Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Οι χάκερ χρησιμοποιούν εργαλεία RMM για να παραβιάσουν τα φορτηγά και να κλέψουν αποστολές φορτίου

    3 Νοεμβρίου 2025

    Οι καλύτερες προσφορές ρολογιών Apple Early Black Friday

    3 Νοεμβρίου 2025

    Ο κύριος επανασχεδιασμός MacBook Pro της Apple μπορεί να φτάσει στα τέλη του 2026

    3 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Οι χάκερ χρησιμοποιούν εργαλεία RMM για να παραβιάσουν τα φορτηγά και να κλέψουν αποστολές φορτίου
    Security

    Οι χάκερ χρησιμοποιούν εργαλεία RMM για να παραβιάσουν τα φορτηγά και να κλέψουν αποστολές φορτίου

    Marizas DimitrisBy Marizas Dimitris3 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια5 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Οι φορείς απειλών στοχεύουν μεσίτες και μεταφορείς φορτηγών με κακόβουλους συνδέσμους και μηνύματα ηλεκτρονικού ταχυδρομείου για να αναπτύξουν εργαλεία απομακρυσμένης παρακολούθησης και διαχείρισης (RMM) που τους επιτρέπουν να κλέβουν φορτίο και να κλέβουν φυσικά αγαθά.

    Οι ερευνητές παρακολούθησαν τη δραστηριότητα έως τον Ιούνιο, αλλά βρήκαν στοιχεία για αυτούς τους τύπους καμπανιών που παρέχουν NetSupport και ScreenConnect από τον Ιανουάριο.

    Σύμφωνα με την εταιρεία ασφάλειας email Proofpoint, αυτές οι επιθέσεις γίνονται όλο και πιο δημοφιλείς, με σχεδόν 20 εκστρατείες να έχουν καταγραφεί από τον Αύγουστο, καθεμία από τις οποίες στέλνει έως και χίλια μηνύματα.

    Wiz

    Οι στόχοι είναι κυρίως οντότητες της Βόρειας Αμερικής. Ωστόσο, η Proofpoint έχει επίσης παρατηρήσει παρόμοια δραστηριότητα στη Βραζιλία, το Μεξικό, την Ινδία, τη Γερμανία, τη Χιλή και τη Νότια Αφρική.

    Ψηφιοποιημένη κλοπή φορτίου

    Η κλοπή φορτίου περιλαμβάνει την κλοπή εμπορικών αποστολών με αεροπειρατεία φορτηγών ή ρυμουλκούμενων κατά τη διαμετακόμιση, με εκ νέου δρομολόγηση τους ή πλαστοπροσωπία νόμιμων μεταφορέων. Στη συνέχεια, τα εμπορεύματα ανακατευθύνονται σε δόλια σημεία παραλαβής.

    Το National Insurance Crime Bureau (NICB) υπολογίζει τις απώλειες από κλοπές φορτίου στις ΗΠΑ σε 35 δισεκατομμύρια δολάρια ετησίως.

    Σήμερα, οι εγκληματίες του κυβερνοχώρου επικεντρώνονται στην εκμετάλλευση των κενών στο ψηφιακό τμήμα της εφοδιαστικής αλυσίδας που βοηθά τις εταιρείες να μετακινούν τα αγαθά πιο αποτελεσματικά.

    Ο πρωταρχικός στόχος του εισβολέα είναι να εγκαταστήσει RMM όπως ScreenConnect, SimpleHelp, PDQ Connect, Fleetdeck, N-able και LogMeIn Resolve στα συστήματα των εταιρειών-στόχων, τα οποία τους παρέχουν πλήρη απομακρυσμένο έλεγχο, αναγνώριση και δυνατότητες συλλογής διαπιστευτηρίων.

    Για να επιτύχουν αυτόν τον στόχο, χρησιμοποιούν παραβιασμένους λογαριασμούς για πίνακες φόρτωσης για να δημοσιεύουν δόλιες καταχωρίσεις φορτίων ή να παραβιάζουν λογαριασμούς email μεσίτη και διεκπεραιωτή και, στη συνέχεια, παραβιάζουν νήματα ηλεκτρονικού ταχυδρομείου για να οδηγήσουν τα θύματα σε μια κακόβουλη διεύθυνση URL.

    Απάντηση μέσω email στα θύματα που γαντζώθηκαν από το δέλεαρ
    Απάντηση μέσω email που στάλθηκε σε μεταφορείς που αγκιστρώθηκαν από το δέλεαρ της φόρτωσης
    Πηγή: Proofpoint

    Σύμφωνα με τους ερευνητές, ο παράγοντας απειλής επιτυγχάνει τον στόχο τους στέλνοντας email απευθείας σε μεταφορείς που βασίζονται σε περιουσιακά στοιχεία, εταιρείες μεσιτείας φορτίων και παρόχους ολοκληρωμένης αλυσίδας εφοδιασμού, αλλά αυτό συνέβη κυρίως για μεγαλύτερες οντότητες.

    Απευθείας email που αποστέλλεται σε μεγαλύτερες εταιρείες
    Απευθείας email που αποστέλλεται σε μεγαλύτερες εταιρείες
    Πηγή: Proofpoint

    Σε αυτό το στάδιο, η κοινωνική μηχανική παίζει βασικό ρόλο, όπου οι εισβολείς προσαρμόζουν τα μηνύματά τους για επείγουσες διαπραγματεύσεις φόρτωσης και εκμεταλλεύονται την εμπιστοσύνη στα πακέτα φόρτωσης, δείχνοντας γνώση του πώς λειτουργεί η βιομηχανία εμπορευμάτων.

    Οι εξωτερικές σελίδες είναι καλοσχεδιασμένες και φαίνονται νόμιμες τοποθετώντας μια πειστική επωνυμία παρόχου και οδηγούν στη λήψη εκτελέσιμων αρχείων ή αρχείων εγκατάστασης MSI που εγκαθιστούν ένα εργαλείο RMM.

    Μέσω αυτών των εργαλείων, τα οποία είναι νόμιμο λογισμικό, ο εισβολέας μπορεί να ελέγξει το παραβιασμένο μηχάνημα και να τροποποιήσει τις κρατήσεις, να αποκλείσει τις ειδοποιήσεις αποστολέα, να προσθέσει τις δικές του συσκευές στις επεκτάσεις τηλεφώνου του διεκπεραιωτή και να κάνει κράτηση με την ταυτότητα του παραβιασμένου μεταφορέα.

    “Αυτά τα RMM χρησιμοποιούνται συχνά σε συνδυασμό, για παράδειγμα, το PDQ Connect έχει παρατηρηθεί κατά τη λήψη και εγκατάσταση τόσο του ScreenConnect όσο και του SimpleHelp,” Proofpoint εξηγεί.

    «Μόλις δημιουργηθεί η αρχική πρόσβαση, ο παράγοντας απειλής διεξάγει αναγνώριση συστήματος και δικτύου και αναπτύσσει εργαλεία συλλογής διαπιστευτηρίων όπως το WebBrowserPassView», λένε οι ερευνητές.

    Η αναγνώριση και η συλλογή διαπιστευτηρίων υποδεικνύουν έναν ευρύτερο σκοπό επίθεσης που περιλαμβάνει τη βαθύτερη περιστροφή στα παραβιασμένα περιβάλλοντα.

    Επισκόπηση της επίθεσης
    Επισκόπηση της επίθεσης
    Πηγή: Proofpoint

    Η Proofpoint σημειώνει ότι οι επιθέσεις υποδηλώνουν γνώση των διαδρομών, του χρονισμού και των τύπων φορτίου υψηλής αξίας, επιτρέποντας στους εγκληματίες του κυβερνοχώρου να επιλέξουν τις πιο κερδοφόρες αποστολές για κλοπή.

    Οι ερευνητές πιστεύουν ότι οι χάκερ «συνεργάζονται με ομάδες οργανωμένου εγκλήματος για να υπονομεύσουν οντότητες στον κλάδο των επιφανειακών μεταφορών» και να κλέψουν εμπορευματικά φορτία.

    Μία εταιρεία κινητής τηλεφωνίας που στοχεύει σε τέτοιες επιθέσεις εξηγεί ότι οι χάκερ ξεγέλασαν τον διεκπεραιωτή τους για να εγκαταστήσει ένα εργαλείο RMM και ανέλαβαν τον έλεγχο του λογαριασμού τους.

    Ο εισβολέας “διέγραψε κάθε email κράτησης και απέκλεισε τις ειδοποιήσεις” και πρόσθεσε τη συσκευή του στην επέκταση τηλεφώνου του διεκπεραιωτή. Αυτό τους επέτρεψε να υποδυθούν την εταιρεία-θύμα και να μιλήσουν απευθείας με μεσίτες.

    “Κατά την κράτηση φορτίων, χρησιμοποίησε το επίσημο email + τηλέφωνό μας MC (αναφέρεται στο FMCSA)”, εκπρόσωπος του θύματος λέει ο μεταφορέαςπροσθέτοντας ότι “Brosers, Highway, MyCarrierPackets θα καλούσαν τον αριθμό και το email μας — ο χάκερ απάντησε, επαλήθευσε τα πάντα και πήρε τα φορτία.”

    Το κλεμμένο φορτίο, το οποίο περιλαμβάνει εμπορεύματα όπως τρόφιμα, ποτά και ηλεκτρονικά είδη, παρεμποδίζεται ή επαναδρομολογείται και αργότερα πωλείται διαδικτυακά ή αποστέλλεται στο εξωτερικό.

    Ενώ η Proofpoint παρατήρησε ότι χρησιμοποιούνται εργαλεία RMM στις επιθέσεις, η εταιρεία σημειώνει ότι κλέφτες πληροφοριών όπως NetSupport, DanaBot, Lumma Stealer και StealC είχαν επίσης αναπτυχθεί σε σχετικές δραστηριότητες, αν και δεν ήταν δυνατή η απόδοση σε συγκεκριμένα clusters.

    Οι προτεινόμενες άμυνες περιλαμβάνουν τον περιορισμό της εγκατάστασης μη εγκεκριμένων εργαλείων RMM, την παρακολούθηση της δραστηριότητας του δικτύου και τον αποκλεισμό των συνημμένων αρχείων .EXE και .MSI σε επίπεδο πύλης email.


    Wiz

    Είτε καθαρίζετε παλιά κλειδιά είτε τοποθετείτε προστατευτικά κιγκλιδώματα για κώδικα που δημιουργείται από AI, αυτός ο οδηγός βοηθά την ομάδα σας να χτίζει με ασφάλεια από την αρχή.

    Πάρτε το φύλλο εξαπάτησης και αφαιρέστε τις εικασίες από τη διαχείριση μυστικών.



    VIA: bleepingcomputer.com

    Phishing RMM Επιμελητεία Ηλεκτρονικό έγκλημα Κλοπή Κλοπή φορτίου
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleΟι καλύτερες προσφορές ρολογιών Apple Early Black Friday
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Security

    OAuth Device Code Phishing: Azure vs. Google Compared

    3 Νοεμβρίου 2025
    Security

    Η ενημέρωση κώδικα για το ελάττωμα WSUS απενεργοποίησε την επείγουσα επιδιόρθωση του Windows Server

    3 Νοεμβρίου 2025
    Security

    Η Διαχείριση εργασιών των Windows δεν θα τερματιστεί μετά την ενημέρωση KB5067036

    3 Νοεμβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    SpaceX Starlink V3: Νέοι Δορυφόροι με 1Tbps Bandwidth και Gigabit Ταχύτητες

    18 Οκτωβρίου 2025339 Views

    Διασύνδεση IRIS με POS: Τι Προβλέπει Πραγματικά ο Νόμος 5222/2025

    17 Οκτωβρίου 2025137 Views
    Greek Live Channels

    Greek Live Channels και Live Streaming – Πως να παρακολουθείς δωρεάν Live Αγώνες

    21 Οκτωβρίου 202593 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest News
    Security

    Οι χάκερ χρησιμοποιούν εργαλεία RMM για να παραβιάσουν τα φορτηγά και να κλέψουν αποστολές φορτίου

    Marizas Dimitris3 Νοεμβρίου 2025
    iPhone - iOS

    Οι καλύτερες προσφορές ρολογιών Apple Early Black Friday

    Marizas Dimitris3 Νοεμβρίου 2025
    Technology

    Ο κύριος επανασχεδιασμός MacBook Pro της Apple μπορεί να φτάσει στα τέλη του 2026

    Marizas Dimitris3 Νοεμβρίου 2025
    Most Popular

    SpaceX Starlink V3: Νέοι Δορυφόροι με 1Tbps Bandwidth και Gigabit Ταχύτητες

    18 Οκτωβρίου 2025339 Views

    Διασύνδεση IRIS με POS: Τι Προβλέπει Πραγματικά ο Νόμος 5222/2025

    17 Οκτωβρίου 2025137 Views
    Greek Live Channels

    Greek Live Channels και Live Streaming – Πως να παρακολουθείς δωρεάν Live Αγώνες

    21 Οκτωβρίου 202593 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    Οι χάκερ χρησιμοποιούν εργαλεία RMM για να παραβιάσουν τα φορτηγά και να κλέψουν αποστολές φορτίου

    3 Νοεμβρίου 2025

    Οι καλύτερες προσφορές ρολογιών Apple Early Black Friday

    3 Νοεμβρίου 2025

    Ο κύριος επανασχεδιασμός MacBook Pro της Apple μπορεί να φτάσει στα τέλη του 2026

    3 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.