Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Νέο Ransomware-as-a-Service που δημιουργήθηκε από τη ShinyHunters

    19 Νοεμβρίου 2025

    Apple Names 2025 App Store Awards φιναλίστ σε iPhone, iPad, Mac και άλλα

    19 Νοεμβρίου 2025

    Οι Χάρτες Google θα εμφανίζουν τη διαθεσιμότητα του φορτιστή EV έγκαιρα για ταξίδια διακοπών

    19 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Νέο Ransomware-as-a-Service που δημιουργήθηκε από τη ShinyHunters
    Security

    Νέο Ransomware-as-a-Service που δημιουργήθηκε από τη ShinyHunters

    Marizas DimitrisBy Marizas Dimitris19 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια6 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Μια υπό ανάπτυξη έκδοση της επερχόμενης πλατφόρμας ransomware-as-a-service ShinySp1d3r εμφανίστηκε, προσφέροντας μια προεπισκόπηση της επερχόμενης επιχείρησης εκβιασμού.

    Το ShinySp1d3r είναι το όνομα ενός αναδυόμενου RaaS που δημιουργήθηκε από παράγοντες απειλών που σχετίζονται με τις ομάδες εκβιασμών ShinyHunters και Scattered Spider.

    Αυτοί οι παράγοντες απειλών χρησιμοποιούν παραδοσιακά κρυπτογραφητές άλλων συμμοριών ransomware σε επιθέσεις, συμπεριλαμβανομένων των ALPHV/BlackCat, Qilin, RansomHubκαι DragonForce, αλλά τώρα δημιουργούν τη δική τους επιχείρηση για να αναπτύξουν επιθέσεις οι ίδιοι και οι θυγατρικές τους.

    Wiz

    Οι ειδήσεις για το επερχόμενο RaaS ήρθαν στο φως για πρώτη φορά σε ένα κανάλι Telegram, όπου ηθοποιοί απειλών που αποκαλούν τους εαυτούς τους «Scattered Lapsus$ Hunters», από τα ονόματα των τριών συμμοριών που αποτελούν τη συλλογικότητα (Scattered Spider, Lapsus$ και ShinyHunters), προσπαθούσαν να εκβιάσουν θύματα κλοπής δεδομένων στο Salesforce και στο Jaguar Land.

    Ο κρυπτογραφητής ShinySp1d3r

    Το BleepingComputer ανακάλυψε ένα δείγμα του ShinySp1d3r μετά τη μεταφόρτωσή του στο VirusTotal. Έκτοτε, έχουν ανέβει επιπλέον δείγματα, επιτρέποντας στους ερευνητές να αναλύσουν τον επερχόμενο κρυπτογράφηση ransomware.

    Σημείωμα: Ενώ ορισμένες από τις εικόνες μας δείχνουν το όνομα ως “Sh1nySp1d3r”, το BleepingComputer έχει ενημερωθεί ότι το RaaS λειτουργεί υπό το ShinySp1d3r και το όνομα θα αλλάξει σε μελλοντικές εκδόσεις.

    Ο κρυπτογραφητής έχει αναπτυχθεί από την ομάδα εκβιασμών ShinyHunters, η οποία τον κατασκευάζει από την αρχή, αντί να χρησιμοποιεί μια βάση κώδικα που είχε διαρρεύσει στο παρελθόν, όπως το LockBit ή το Babuk.

    Ο κρυπτογραφητής ransomware ShinySp1d3r
    Ο κρυπτογραφητής ransomware ShinySp1d3r
    Πηγή: BleepingComputer

    Ως αποτέλεσμα, ο κρυπτογραφητής των Windows ShinySp1d3r προσφέρει πολλές δυνατότητες, μερικές κοινές σε άλλους κρυπτογραφητές και άλλες που δεν έχουν ξαναδεί.

    Σύμφωνα με ανάλυση που κοινοποιήθηκε στο BleepingComputer από αναλυτές στην εταιρεία ανάκτησης ransomware Covewareαυτά τα χαρακτηριστικά περιλαμβάνουν:

    • Σύνδεση της συνάρτησης EtwEventWrite για να αποτρέψετε την καταγραφή δεδομένων στο πρόγραμμα προβολής συμβάντων των Windows.
    • Σκοτώνει τις διεργασίες που διατηρούν ένα αρχείο ανοιχτό και αποτρέπουν την κρυπτογράφηση του με την επανάληψη των διεργασιών με μια λαβή στο αρχείο και στη συνέχεια σκοτώνοντάς τες. Ο κρυπτογραφητής διαθέτει επίσης μια συνάρτηση «forceKillUsingRestartManager» που χρησιμοποιεί το Επανεκκινήστε το API του Managerαλλά δεν έχει εφαρμοστεί ακόμη.
    • Γεμίζει τον ελεύθερο χώρο σε μια μονάδα δίσκου γράφοντας τυχαία δεδομένα σε αρχεία που ονομάζονται “wipe-[random].τμπ’. Αυτό γίνεται για να αντικατασταθούν τυχόν διαγραμμένα αρχεία, καθιστώντας πιο δύσκολη, αν όχι αδύνατη, την ανάκτησή τους.
    • Σκοτώνει μια σκληρά κωδικοποιημένη λίστα διαδικασιών και υπηρεσιών.
    • Ελέγχει τη διαθέσιμη μνήμη για να υπολογίσει τη βέλτιστη ποσότητα δεδομένων για ανάγνωση κάθε φορά.
    • Περιέχει τη δυνατότητα μετάδοσης σε άλλες συσκευές στο τοπικό δίκτυο μέσω μιας από αυτές τις μεθόδους:
      • deployViaSCM – Δημιουργεί μια υπηρεσία για την εκτέλεση του κακόβουλου λογισμικού
      • deployViaWMI– Εκτελεί το κακόβουλο λογισμικό μέσω WMI με Win32_Process.Create
      • προσπάθειαGPODeployment – Δημιουργεί ένα σενάριο εκκίνησης GPO στο scripts.ini για την εκτέλεση του κακόβουλου λογισμικού
    • Περιέχει χαρακτηριστικά αντι-ανάλυσης και αντικαθιστά τα περιεχόμενα ενός buffer μνήμης για να αποτρέψει την εγκληματολογική ανάλυση.
    • Διαγράφει τα Shadow Volume Copies για να αποτρέψει τη χρήση τους για την επαναφορά κρυπτογραφημένων αρχείων.
    • Αναζητά κεντρικούς υπολογιστές με ανοιχτά κοινόχρηστα στοιχεία δικτύου και επιχειρεί να τους κρυπτογραφήσει.
    • Κρυπτογραφεί αρχεία με διαφορετικά μεγέθη κομματιών και μετατοπίσεις. Δεν είναι σαφές γιατί το κάνει αυτό ή εάν αυτές οι πληροφορίες αποθηκεύονται σε μια κρυπτογραφημένη κεφαλίδα αρχείου (περισσότερα για αυτό αργότερα).

    Κατά την κρυπτογράφηση αρχείων, το ransomware χρησιμοποιεί τον αλγόριθμο κρυπτογράφησης ChaCha20 με το ιδιωτικό κλειδί να προστατεύεται με χρήση RSA-2048. Κάθε αρχείο θα έχει τη δική του μοναδική επέκταση όπως φαίνεται στον παρακάτω φάκελο, η οποία η ShinyHunters ισχυρίστηκε στο BleepingComputer βασίστηκε σε έναν μαθηματικό τύπο.

    Φάκελος κρυπτογραφημένος από ShinySp1d3r ransomware
    Φάκελος κρυπτογραφημένος από ShinySp1d3r ransomware
    Πηγή: BleepingComputer

    Κάθε κρυπτογραφημένο αρχείο περιέχει μια κεφαλίδα αρχείου που ξεκινά με SPDR και τελειώνει με ΤΕΛΕΙΩΝΕΙόπως φαίνεται στην παρακάτω εικόνα. Αυτή η κεφαλίδα περιέχει πληροφορίες σχετικά με το κρυπτογραφημένο αρχείο, συμπεριλαμβανομένου του ονόματος αρχείου, του κρυπτογραφημένου ιδιωτικού κλειδιού και άλλων μεταδεδομένων.

    Αρχεία κρυπτογραφημένα από ShinySp1d3r ransomware
    Αρχεία κρυπτογραφημένα από ShinySp1d3r ransomware
    Πηγή: BleepingComputer

    Κάθε φάκελος στην κρυπτογραφημένη συσκευή θα περιέχει ένα σημείωμα λύτρων, το οποίο έχει κωδικοποιηθεί επί του παρόντος R3ADME_1Vks5fYe.txtπου περιλαμβάνει πληροφορίες για το τι συνέβη στα αρχεία ενός θύματος, πώς να διαπραγματευτείτε τα λύτρα και μια διεύθυνση TOX για επικοινωνίες.

    Το σημείωμα λύτρων περιλαμβάνει επίσης έναν σύνδεσμο προς τον ιστότοπο διαρροής δεδομένων Tor, αλλά επί του παρόντος έχει μια διεύθυνση URL onion placeholder που δεν είναι έγκυρη.

    “Αυτή η επικοινωνία έχει εκδοθεί για λογαριασμό της ομάδας ShinySp1d3r. Προορίζεται αποκλειστικά για προσωπικό αντιμετώπισης εσωτερικών περιστατικών, τεχνική ηγεσία ή ορισμένους εξωτερικούς συμβούλους”, ξεκινά το σημείωμα για τα λύτρα.

    “Έχει λάβει χώρα ένα κρίσιμο συμβάν κρυπτογράφησης εντός της υποδομής σας. Ορισμένα ψηφιακά στοιχεία έχουν γίνει απρόσιτα και επιλεγμένα δεδομένα αντικατοπτρίστηκαν με ασφάλεια. Ο στόχος αυτού του μηνύματος δεν είναι η διακοπή, αλλά η παροχή εμπιστευτικής ευκαιρίας στην ομάδα σας να επιλύσει την κατάσταση αποτελεσματικά και μόνιμα.”

    Σημείωμα λύτρων ShinySp1d3r
    Σημείωμα λύτρων ShinySp1d3r
    Πηγή: BleepingComputer

    Το σημείωμα για τα λύτρα συνεχίζει λέγοντας ότι τα θύματα έχουν τρεις ημέρες για να ξεκινήσουν τις διαπραγματεύσεις πριν δημοσιοποιηθεί η επίθεση στον ιστότοπο διαρροής δεδομένων.

    Εκτός από τις σημειώσεις για τα λύτρα, ο κρυπτογραφητής θα ορίσει επίσης μια ταπετσαρία των Windows που προειδοποιεί το θύμα για το τι συνέβη και το προτρέπει να διαβάσει το σημείωμα λύτρων.

    Ταπετσαρία ShinySp1d3r
    Ταπετσαρία ShinySp1d3r
    Πηγή: BleepingComputer

    Ενώ η BleepingComputer απέκτησε μόνο τον κρυπτογράφηση των Windows, η ShinyHunters λέει ότι έχει ολοκληρώσει μια έκδοση CLI με διαμόρφωση χρόνου εκτέλεσης και είναι κοντά στην ολοκλήρωση των εκδόσεων για Linux και ESXi. Είπαν επίσης ότι μια ξεχωριστή “έκδοση αστραπής” βρίσκεται σε εξέλιξη, βελτιστοποιημένη για ταχύτητα.

    “Εργαζόμαστε επίσης σε μια “έκδοση αστραπής” καθαρού ASM, είναι σαν lockbit πράσινο – μια άλλη παραλλαγή ντουλαπιών παραθύρων, αλλά σε καθαρή συναρμολόγηση και είναι αρκετά απλή”, είπε ο ShinyHunters στο BleepingComputer.

    Καθώς πρόκειται για μια έκδοση εντοπισμού σφαλμάτων ενός υπό ανάπτυξη ransomware, πιθανότατα θα δούμε πρόσθετες λειτουργίες να προστίθενται στο μέλλον.

    Όσο για την ίδια τη λειτουργία RaaS, η ShinyHunters λέει ότι θα εκτελεστεί από την ομάδα τους με το όνομα Scattered LAPSUS$ Hunters.

    «Ναι, θα καθοδηγείται από εμένα/εμάς τους «ShinyHunters», αλλά θα λειτουργεί με την επωνυμία Scattered LAPSUS$ Hunters (SLH), εξ ου και το όνομα ShinySp1d3r, για να αποδείξει τη «συμμαχία» ή τη «συνεργασία» μεταξύ αυτών των ομάδων», είπε ο ShinyHunters στο BleepingComputer.

    Ο παράγοντας απειλών ισχυρίζεται επίσης ότι οποιαδήποτε εταιρεία στον τομέα της υγειονομικής περίθαλψης, συμπεριλαμβανομένων των φαρμακευτικών εταιρειών, των νοσοκομείων, των κλινικών και των ασφαλιστικών εταιρειών, δεν μπορεί να στοχευτεί με τον κρυπτογράφηση τους. Ωστόσο, το BleepingComputer το ενημέρωσαν άλλες συμμορίες ransomware στο παρελθόν, πολλοί από τους οποίους επέτρεψαν αργότερα την παραβίαση αυτών των πολιτικών.

    Παρόμοια με άλλες επιχειρήσεις ransomware, η ShinyHunters λέει ότι απαγορεύονται οι επιθέσεις κατά της Ρωσίας και άλλων χωρών της ΚΑΚ, καθώς πολλές θυγατρικές θα προέρχονται από αυτές τις περιοχές και θα μπορούσαν να γίνουν στόχοι επιβολής του νόμου.


    Wiz

    Είναι περίοδος προϋπολογισμού! Πάνω από 300 CISO και ηγέτες ασφάλειας έχουν μοιραστεί πώς σχεδιάζουν, ξοδεύουν και δίνουν προτεραιότητες για το επόμενο έτος. Αυτή η έκθεση συγκεντρώνει τις γνώσεις τους, επιτρέποντας στους αναγνώστες να αξιολογούν στρατηγικές, να προσδιορίζουν τις αναδυόμενες τάσεις και να συγκρίνουν τις προτεραιότητές τους καθώς πλησιάζουν το 2026.

    Μάθετε πώς οι κορυφαίοι ηγέτες μετατρέπουν τις επενδύσεις σε μετρήσιμο αντίκτυπο.



    VIA: bleepingcomputer.com

    Related Posts


    Το Qilin ransomware καταχράται το WSL για να τρέξει κρυπτογραφητές Linux στα Windows
    Security

    Το κακόβουλο λογισμικό DanaBot επιστρέφει στη μόλυνση των Windows μετά από διακοπή 6 μηνών
    Security

    Το SpyCloud αποκαλύπτει τις 10 κορυφαίες προβλέψεις για την ασφάλεια στον κυβερνοχώρο που είναι έτοιμες να διαταράξουν την ασφάλεια ταυτότητας το 2026
    Security
    API Ransomware Ransomware-as-a-service salesforce Sh1nySp1d3r Shiny Hunters Windows Κρυπτογραφητής Σε-Ανάπτυξη Σκόρπιοι Lapsus$ Κυνηγοί
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleApple Names 2025 App Store Awards φιναλίστ σε iPhone, iPad, Mac και άλλα
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Security

    Καταστροφική επίθεση Akira Ransomware με ένα μόνο κλικ στο CAPTCHA σε κακόβουλο ιστότοπο

    19 Νοεμβρίου 2025
    Security

    Η CISA δίνει στις κυβερνητικές υπηρεσίες 7 ημέρες για να επιδιορθώσουν το νέο ελάττωμα του Fortinet

    19 Νοεμβρίου 2025
    Security

    Νέα καμπάνια κακόβουλου λογισμικού npm Επαληθεύει εάν ο επισκέπτης είναι θύμα ή ερευνητής πριν από την πρόκληση μόλυνσης

    19 Νοεμβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest News
    Security

    Νέο Ransomware-as-a-Service που δημιουργήθηκε από τη ShinyHunters

    Marizas Dimitris19 Νοεμβρίου 2025
    iPhone - iOS

    Apple Names 2025 App Store Awards φιναλίστ σε iPhone, iPad, Mac και άλλα

    Marizas Dimitris19 Νοεμβρίου 2025
    Technology

    Οι Χάρτες Google θα εμφανίζουν τη διαθεσιμότητα του φορτιστή EV έγκαιρα για ταξίδια διακοπών

    Marizas Dimitris19 Νοεμβρίου 2025
    Most Popular

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    Νέο Ransomware-as-a-Service που δημιουργήθηκε από τη ShinyHunters

    19 Νοεμβρίου 2025

    Apple Names 2025 App Store Awards φιναλίστ σε iPhone, iPad, Mac και άλλα

    19 Νοεμβρίου 2025

    Οι Χάρτες Google θα εμφανίζουν τη διαθεσιμότητα του φορτιστή EV έγκαιρα για ταξίδια διακοπών

    19 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.