Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Οι χάκερ εξοπλίζουν τιμολόγια για να παραδώσουν το XWorm που κλέβει τα διαπιστευτήρια σύνδεσης

    15 Νοεμβρίου 2025

    Το Face Unlock στα Android γίνεται πιο ασφαλές;

    15 Νοεμβρίου 2025

    Πρώτη μεγάλης κλίμακας κυβερνοεπίθεση με χρήση τεχνητής νοημοσύνης με ελάχιστη ανθρώπινη είσοδο

    15 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Οι χάκερ εξοπλίζουν τιμολόγια για να παραδώσουν το XWorm που κλέβει τα διαπιστευτήρια σύνδεσης
    Security

    Οι χάκερ εξοπλίζουν τιμολόγια για να παραδώσουν το XWorm που κλέβει τα διαπιστευτήρια σύνδεσης

    Marizas DimitrisBy Marizas Dimitris15 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια4 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Οι εισβολείς χρησιμοποιούν πλαστά email τιμολογίων για να διαδώσουν το XWorm, έναν trojan απομακρυσμένης πρόσβασης που κλέβει αθόρυβα διαπιστευτήρια σύνδεσης, κωδικούς πρόσβασης και ευαίσθητα αρχεία από μολυσμένους υπολογιστές.

    Όταν ένας χρήστης ανοίγει το συνημμένο αρχείο δέσμης ενεργειών της Visual Basic, το κακόβουλο λογισμικό αρχίζει να λειτουργεί σιωπηλά στο παρασκήνιο χωρίς ορατές προειδοποιήσεις ή ειδοποιήσεις.

    Αυτό το καθιστά εξαιρετικά επικίνδυνο επειδή τα θύματα δεν ξέρουν ποτέ ότι το σύστημά τους είναι σε κίνδυνο μέχρι να είναι πολύ αργά.

    Μόλις ενεργοποιηθεί, το XWorm δίνει στους εισβολείς τον πλήρη έλεγχο του μολυσμένου υπολογιστή, επιτρέποντάς τους να καταγράφουν πατήματα πλήκτρων, να κατασκοπεύουν τους χρήστες, να κλέβουν προσωπικά δεδομένα και ακόμη και να εγκαθιστούν πρόσθετες απειλές όπως ransomware.

    Η επίθεση ξεκινά με ένα απλό email που φαίνεται να είναι μια συνηθισμένη ειδοποίηση πληρωμής. Αυτά τα μηνύματα ηλεκτρονικού ταχυδρομείου συνήθως περιλαμβάνουν ένα ευγενικό μήνυμα από κάποιον που ισχυρίζεται ότι είναι υπάλληλος λογαριασμού, ζητώντας από τους παραλήπτες να ελέγξουν τα επεξεργασμένα τιμολόγια.

    Το μήνυμα φαίνεται αρκετά ακίνδυνο, αλλά το συνημμένο περιέχει ένα αρχείο .vbs που εκτελεί αμέσως κακόβουλο κώδικα όταν ανοίγει.

    Αυτό που κάνει αυτή την τακτική έξυπνη είναι ότι οι επιτιθέμενοι βασίζονται σε ξεπερασμένη τεχνολογία που οι περισσότεροι άνθρωποι δεν περιμένουν πλέον να δουν στις επιχειρηματικές επικοινωνίες.

    Αναλυτές ασφαλείας Malwarebytes αναγνωρισθείς το κακόβουλο συνημμένο ως Backdoor.XWorm κατά τη διάρκεια της έρευνάς τους.

    Το XWorm λειτουργεί ως κακόβουλο λογισμικό ως υπηρεσία, πράγμα που σημαίνει ότι οι εγκληματίες του κυβερνοχώρου μπορούν να νοικιάσουν ή να αγοράσουν πρόσβαση στην υποδομή που διατηρεί συνδέσεις κερκόπορτας και συλλέγει κλεμμένα δεδομένα.

    Ένα κομμάτι του κώδικα μέσα στο αρχείο vbs με την τελευταία γραμμή σχολιασμένη (Πηγή – Malwarebytes)

    Αυτό το επιχειρηματικό μοντέλο έχει διευκολύνει τους λιγότερο τεχνικά καταρτισμένους εισβολείς να ξεκινήσουν εξελιγμένες καμπάνιες, αυξάνοντας το συνολικό τοπίο απειλών τόσο για άτομα όσο και για οργανισμούς.

    Το συνημμένο σεναρίου της Visual Basic ξεχωρίζει επειδή οι σύγχρονες επιχειρήσεις σπάνια χρησιμοποιούν πλέον αυτόν τον τύπο αρχείου. Τα περισσότερα συστήματα ασφαλείας email μπλοκάρουν αυτόματα τα αρχεία .vbs, καθώς μπορούν να εκτελούν κώδικα απευθείας σε έναν υπολογιστή χωρίς πρόσθετα βήματα.

    Ωστόσο, όταν αυτά τα συνημμένα καταφέρνουν να περάσουν μέσα από τα φίλτρα email, μπορεί να προκαλέσουν σοβαρή ζημιά.

    Το σενάριο ρίχνει αμέσως ένα αρχείο δέσμης με το όνομα IrisBud.bat στον προσωρινό φάκελο των Windows και χρησιμοποιεί τα όργανα διαχείρισης των Windows για να το εκτελέσει αόρατα.

    Μηχανισμός μόλυνσης και ροή εκτέλεσης

    Η αλυσίδα μόλυνσης ξεκινά απλή αλλά γρήγορα γίνεται πολύπλοκη μέσα από πολλαπλά στάδια συσκότισης.

    Το αρχικό αρχείο .vbs περιέχει 429 γραμμές πολύ συγκαλυμμένου κώδικα που εγγράφει ένα άλλο αρχείο στο σύστημα. Αυτό το ομαδικό αρχείο στη συνέχεια αντιγράφεται στον κατάλογο προφίλ χρήστη με το όνομα aoc.bat, διασφαλίζοντας τη διατήρηση ακόμα και αν τα προσωρινά αρχεία καθαριστούν.

    Το αρχείο δέσμης περιλαμβάνει μια έξυπνη τεχνική για την απόκρυψη της εκτέλεσής του ελέγχοντας εάν υπάρχει μια συγκεκριμένη μεταβλητή. Εάν όχι, επανεκκινείται σε ένα ελαχιστοποιημένο παράθυρο που εκτελείται εντελώς αόρατο στον χρήστη, ενώ η αρχική διαδικασία τερματίζεται αμέσως.

    Μέσα στο αρχείο δέσμης, οι εισβολείς χρησιμοποιούν τεχνικές padding με επαναλαμβανόμενες μεταβλητές που δεν εξυπηρετούν κανένα σκοπό παρά μόνο να μπερδέψουν τα εργαλεία ανάλυσης και τους ερευνητές ασφάλειας.

    Αυτές οι εικονικές μεταβλητές κάνουν τον κώδικα να φαίνεται μεγαλύτερος και πιο περίπλοκος από ό,τι είναι στην πραγματικότητα. Μετά την αφαίρεση αυτής της πλήρωσης, οι πραγματικές εντολές γίνονται ορατές, συμπεριλαμβανομένων οδηγιών για την αντιγραφή αρχείων, την ανάγνωση κωδικοποιημένων δεδομένων και την εκκίνηση σεναρίων PowerShell.

    Το αρχείο δέσμης περιέχει δύο κρυφές ενότητες ωφέλιμου φορτίου που μοιάζουν με συνηθισμένα σχόλια που ξεκινούν με διπλές άνω και κάτω τελείες, αλλά αυτά στην πραγματικότητα περιέχουν κρυπτογραφημένα δεδομένα κακόβουλου λογισμικού.

    Το σενάριο PowerShell εκτελεί το τελικό στάδιο της επίθεσης διαβάζοντας τα κρυφά ωφέλιμα φορτία από το aoc.bat, αποκρυπτογραφώντας τα χρησιμοποιώντας κρυπτογράφηση AES με σκληρό κλειδί και αποσυμπιέζοντας τα δεδομένα με το GZip.

    Αυτό παράγει δύο εκτελέσιμα αρχεία που φορτώνονται απευθείας στη μνήμη χωρίς ποτέ να αποθηκευτούν στο δίσκο, μια τεχνική που ονομάζεται εκτέλεση χωρίς αρχείο και βοηθά στην αποφυγή εντοπισμού από το παραδοσιακό λογισμικό προστασίας από ιούς.

    Η ανάλυση sandbox αποκάλυψε ένα αναγνωριστικό mutex 5wyy00gGpG6LF3m6 που οι ερευνητές ασφαλείας αναγνωρίζουν ότι ανήκουν στην οικογένεια κακόβουλου λογισμικού XWorm, επιβεβαιώνοντας την απειλή και επιτρέποντας την κατάλληλη ταξινόμηση και απόκριση.



    VIA: cybersecuritynews.com

    Related Posts


    Το MastaStealer οπλίζει τα αρχεία LNK των Windows, εκτελεί την εντολή PowerShell και το Evades Defender
    Security

    Προσοχή σε κακόβουλο εργαλείο καθαρισμού Steam Επίθεση σε μηχανήματα των Windows για ανάπτυξη κακόβουλου λογισμικού παρασκηνίου
    Security

    Νέο ClickFix Attack Tricks χρήστες με “Fake OS Update” για την εκτέλεση κακόβουλων εντολών
    Security
    PowerShell Ransomware Windows ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleΤο Face Unlock στα Android γίνεται πιο ασφαλές;
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Security

    Πρώτη μεγάλης κλίμακας κυβερνοεπίθεση με χρήση τεχνητής νοημοσύνης με ελάχιστη ανθρώπινη είσοδο

    15 Νοεμβρίου 2025
    Security

    Το εξαιρετικά εξελιγμένο macOS DigitStealer χρησιμοποιεί επιθέσεις πολλαπλών σταδίων για να αποφύγει τον εντοπισμό

    15 Νοεμβρίου 2025
    Security

    Κακόβουλο λογισμικό Formbook που παραδόθηκε με χρήση οπλισμένων αρχείων zip και πολλαπλών σεναρίων

    15 Νοεμβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest News
    Security

    Οι χάκερ εξοπλίζουν τιμολόγια για να παραδώσουν το XWorm που κλέβει τα διαπιστευτήρια σύνδεσης

    Marizas Dimitris15 Νοεμβρίου 2025
    Technology

    Το Face Unlock στα Android γίνεται πιο ασφαλές;

    Marizas Dimitris15 Νοεμβρίου 2025
    Security

    Πρώτη μεγάλης κλίμακας κυβερνοεπίθεση με χρήση τεχνητής νοημοσύνης με ελάχιστη ανθρώπινη είσοδο

    Marizas Dimitris15 Νοεμβρίου 2025
    Most Popular

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    Οι χάκερ εξοπλίζουν τιμολόγια για να παραδώσουν το XWorm που κλέβει τα διαπιστευτήρια σύνδεσης

    15 Νοεμβρίου 2025

    Το Face Unlock στα Android γίνεται πιο ασφαλές;

    15 Νοεμβρίου 2025

    Πρώτη μεγάλης κλίμακας κυβερνοεπίθεση με χρήση τεχνητής νοημοσύνης με ελάχιστη ανθρώπινη είσοδο

    15 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.