Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Ο Βορειοκορεάτης Kimsuky και ο Lazarus ενώνουν τις δυνάμεις τους για να εκμεταλλευτούν τρωτά σημεία μηδενικής ημέρας που στοχεύουν σε κρίσιμους τομείς παγκοσμίως

    21 Νοεμβρίου 2025

    Γιατί τα Amplitude Studios έπρεπε να φύγουν από τη Sega

    21 Νοεμβρίου 2025

    Η ενημέρωση εκτός ζώνης διορθώνει τον βρόχο εγκατάστασης επείγουσας ενημέρωσης κώδικα των Windows 11

    21 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Ο Βορειοκορεάτης Kimsuky και ο Lazarus ενώνουν τις δυνάμεις τους για να εκμεταλλευτούν τρωτά σημεία μηδενικής ημέρας που στοχεύουν σε κρίσιμους τομείς παγκοσμίως
    Security

    Ο Βορειοκορεάτης Kimsuky και ο Lazarus ενώνουν τις δυνάμεις τους για να εκμεταλλευτούν τρωτά σημεία μηδενικής ημέρας που στοχεύουν σε κρίσιμους τομείς παγκοσμίως

    Marizas DimitrisBy Marizas Dimitris21 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Δύο από τις πιο επικίνδυνες ομάδες χάκερ της Βόρειας Κορέας ένωσαν τις δυνάμεις τους για να ξεκινήσουν μια συντονισμένη εκστρατεία επίθεσης που απειλεί οργανισμούς σε όλο τον κόσμο.

    Οι ομάδες Kimsuky και Lazarus συνεργάζονται για να κλέψουν ευαίσθητες πληροφορίες και κρυπτονομίσματα μέσω μιας συστηματικής προσέγγισης που συνδυάζει την κοινωνική μηχανική με την εκμετάλλευση μηδενικής ημέρας.

    Αυτή η συνεργασία αντιπροσωπεύει μια σημαντική αλλαγή στον τρόπο με τον οποίο λειτουργούν οι φορείς απειλών που χρηματοδοτούνται από το κράτος, μεταβαίνοντας από μεμονωμένες επιθέσεις σε προσεκτικά συντονισμένες επιχειρήσεις.

    Η εκστρατεία ξεκινά με τον Kimsuky να πραγματοποιεί αναγνώριση μέσω προσεκτικά κατασκευασμένων email phishing που μεταμφιέζονται ως προσκλήσεις ακαδημαϊκών συνεδρίων ή αιτήματα ερευνητικής συνεργασίας.

    Αυτά τα μηνύματα περιέχουν κακόβουλα συνημμένα σε μορφές HWP ή MSC που αναπτύσσουν την κερκόπορτα FPSpy όταν ανοίγουν. Μόλις εγκατασταθεί, το backdoor ενεργοποιεί ένα keylogger που ονομάζεται KLogEXE που καταγράφει κωδικούς πρόσβασης, περιεχόμενο email και πληροφορίες συστήματος.

    Αυτή η φάση συλλογής πληροφοριών χαρτογραφεί την αρχιτεκτονική δικτύου του στόχου και προσδιορίζει πολύτιμα περιουσιακά στοιχεία πριν παραδώσει τον έλεγχο στον Lazarus.

    Ερευνητές ασφαλείας CN-SEC διάσημος ότι ο Lazarus στη συνέχεια εκμεταλλεύεται τα τρωτά σημεία zero-day για να αποκτήσει βαθύτερη πρόσβαση σε παραβιασμένα συστήματα.

    Η ομάδα έχει οπλίσει το CVE-2024-38193, ένα ελάττωμα κλιμάκωσης των προνομίων των Windows, για να αναπτύξει κακόβουλα πακέτα Node.js που φαίνονται νόμιμα.

    Όταν εκτελούνται αυτά τα πακέτα, οι εισβολείς αποκτούν προνόμια σε επίπεδο SYSTEM και εγκαθιστούν την κερκόπορτα InvisibleFerret, η οποία παρακάμπτει τα εργαλεία ανίχνευσης τελικού σημείου μέσω του στοιχείου κακόβουλου λογισμικού Fudmodule.

    Τεχνική κατάρρευση του InvisibleFerret Backdoor

    Η κερκόπορτα InvisibleFerret αντιπροσωπεύει μια σημαντική πρόοδο στις δυνατότητες αποφυγής. Αποκρύπτει την κυκλοφορία του δικτύου του ως κανονικά αιτήματα ιστού HTTPS, καθιστώντας τον εντοπισμό μέσω ανάλυσης κίνησης εξαιρετικά δύσκολο για τις ομάδες ασφαλείας.

    Το κακόβουλο λογισμικό στοχεύει συγκεκριμένα πορτοφόλια blockchain σαρώνοντας τη μνήμη του συστήματος για ιδιωτικά κλειδιά και δεδομένα συναλλαγών που είναι αποθηκευμένα σε επεκτάσεις προγράμματος περιήγησης και εφαρμογές επιτραπέζιου υπολογιστή.

    Σε μια τεκμηριωμένη περίπτωση, οι εισβολείς μετέφεραν 32 εκατομμύρια δολάρια σε κρυπτονομίσματα μέσα σε 48 ώρες χωρίς να ενεργοποιήσουν ειδοποιήσεις ασφαλείας.

    Η κερκόπορτα επικοινωνεί με διακομιστές εντολών και ελέγχου μέσω κρυπτογραφημένων καναλιών που εναλλάσσονται καθημερινά χρησιμοποιώντας μια στρατηγική ψηφοφορίας τομέα. Κάθε τομέας C2 είναι μεταμφιεσμένος ως νόμιμος ιστότοπος ηλεκτρονικού εμπορίου ή ειδήσεων για την αποφυγή υποψιών.

    Αφού ολοκληρώσουν τους στόχους τους, και οι δύο ομάδες συντονίζονται για την αφαίρεση στοιχείων μέσω κοινής υποδομής.

    Αντικαθιστούν κακόβουλα αρχεία με νόμιμες διαδικασίες συστήματος και διαγράφουν αρχεία καταγραφής επιθέσεων. Οι οργανισμοί στους τομείς της άμυνας, των οικονομικών, της ενέργειας και του blockchain αντιμετωπίζουν τον υψηλότερο κίνδυνο από αυτήν την απειλή.



    VIA: cybersecuritynews.com

    Related Posts


    Το Tsundere Botnet κάνει κατάχρηση δημοφιλών πακέτων Node.js και κρυπτονομισμάτων για επίθεση σε χρήστες Windows, Linux και macOS
    Security

    Το China-Nexus APT Group αξιοποιεί την τεχνική πλευρικής φόρτωσης DLL για να επιτεθεί σε τομείς της κυβέρνησης και των μέσων ενημέρωσης
    Security

    Χάκερ που χρησιμοποιούν Leverage Tuoni C2 Framework Tool για να παραδίδουν μυστικά ωφέλιμα φορτία στη μνήμη
    Security
    Blockchain Phishing Windows Zero-Day ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleΓιατί τα Amplitude Studios έπρεπε να φύγουν από τη Sega
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Security

    Η ενημέρωση εκτός ζώνης διορθώνει τον βρόχο εγκατάστασης επείγουσας ενημέρωσης κώδικα των Windows 11

    21 Νοεμβρίου 2025
    Security

    Χάκερ που χρησιμοποιούν το νέο Matrix Push C2 για να παραδώσουν επιθέσεις κακόβουλου λογισμικού και phishing μέσω προγράμματος περιήγησης στο Web

    21 Νοεμβρίου 2025
    Security

    Λειτουργία DreamJob που επιτίθεται σε βιομηχανίες παραγωγής με χρήση μηνύματος Ιστού WhatsApp που σχετίζεται με την εργασία

    21 Νοεμβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest News
    Security

    Ο Βορειοκορεάτης Kimsuky και ο Lazarus ενώνουν τις δυνάμεις τους για να εκμεταλλευτούν τρωτά σημεία μηδενικής ημέρας που στοχεύουν σε κρίσιμους τομείς παγκοσμίως

    Marizas Dimitris21 Νοεμβρίου 2025
    Entertainment

    Γιατί τα Amplitude Studios έπρεπε να φύγουν από τη Sega

    Marizas Dimitris21 Νοεμβρίου 2025
    Security

    Η ενημέρωση εκτός ζώνης διορθώνει τον βρόχο εγκατάστασης επείγουσας ενημέρωσης κώδικα των Windows 11

    Marizas Dimitris21 Νοεμβρίου 2025
    Most Popular

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    Ο Βορειοκορεάτης Kimsuky και ο Lazarus ενώνουν τις δυνάμεις τους για να εκμεταλλευτούν τρωτά σημεία μηδενικής ημέρας που στοχεύουν σε κρίσιμους τομείς παγκοσμίως

    21 Νοεμβρίου 2025

    Γιατί τα Amplitude Studios έπρεπε να φύγουν από τη Sega

    21 Νοεμβρίου 2025

    Η ενημέρωση εκτός ζώνης διορθώνει τον βρόχο εγκατάστασης επείγουσας ενημέρωσης κώδικα των Windows 11

    21 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.