Close Menu
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot
Οι χάκερ οπλίζουν αρχεία SVG και έγγραφα του Office για να στοχεύσουν χρήστες των Windows

Οι χάκερ οπλίζουν αρχεία SVG και έγγραφα του Office για να στοχεύσουν χρήστες των Windows

20 Δεκεμβρίου 2025
Η Xiaomi διορθώνει το σφάλμα πράσινης κάμερας στην επόμενη ενημέρωση

Η Xiaomi διορθώνει το σφάλμα πράσινης κάμερας στην επόμενη ενημέρωση

20 Δεκεμβρίου 2025
«ΑΠΟΚΑΛΥΨΗ: Έκρηξη απάτης με AI στο Android! Προσοχή πριν τις γιορτές – Όσα πρέπει να ξέρετε από την ESET!»

«ΑΠΟΚΑΛΥΨΗ: Έκρηξη απάτης με AI στο Android! Προσοχή πριν τις γιορτές – Όσα πρέπει να ξέρετε από την ESET!»

20 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram
  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025
Facebook X (Twitter) Instagram Pinterest Vimeo
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
TechReport.grTechReport.gr
Αρχική » Οι χάκερ οπλίζουν αρχεία SVG και έγγραφα του Office για να στοχεύσουν χρήστες των Windows
Security

Οι χάκερ οπλίζουν αρχεία SVG και έγγραφα του Office για να στοχεύσουν χρήστες των Windows

Marizas DimitrisBy Marizas Dimitris20 Δεκεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Οι χάκερ οπλίζουν αρχεία SVG και έγγραφα του Office για να στοχεύσουν χρήστες των Windows
Οι χάκερ οπλίζουν αρχεία SVG και έγγραφα του Office για να στοχεύσουν χρήστες των Windows
Share
Facebook Twitter LinkedIn Pinterest Tumblr Telegram WhatsApp Email


Ερευνητές κυβερνοασφάλειας ανακάλυψαν μια εξελιγμένη καμπάνια ηλεκτρονικού ταχυδρομείου που αναπτύσσει έναν φορτωτή εμπορευμάτων για τη διανομή Trojan Remote Access και κλέφτες πληροφοριών.

Η επιχείρηση στοχεύει κυρίως κατασκευαστικούς και κυβερνητικούς οργανισμούς σε όλη την Ιταλία, τη Φινλανδία και τη Σαουδική Αραβία, χρησιμοποιώντας τεχνικές άκρως αποφυγής.

Αλυσίδα μόλυνσης
Αλυσίδα μόλυνσης

Στρατηγική επίθεσης πολλαπλών διανυσμάτων

Η καμπάνια χρησιμοποιεί πολλαπλές μεθόδους μόλυνσης για να θέσει σε κίνδυνο τα συστήματα των Windows. Οι φορείς απειλών διανέμουν οπλισμένα έγγραφα του Microsoft Office που εκμεταλλεύονται το CVE-2017-11882, μια κρίσιμη ευπάθεια καταστροφής της μνήμης στο στοιχείο Equation Editor.

Επιπλέον, οι εισβολείς αξιοποιούν κακόβουλα αρχεία SVG και αρχεία ZIP που περιέχουν συντομεύσεις LNK, όλα συγκλίνοντας σε μια ενοποιημένη υποδομή φορτωτή εμπορευμάτων.

Email με συνημμένο
Email με συνημμένο

Οι επιθέσεις ξεκινούν με στοχευμένα μηνύματα ηλεκτρονικού ψαρέματος που μεταμφιέζονται ως νόμιμες επικοινωνίες Εντολής Αγοράς από επιχειρηματικούς εταίρους.

Αυτά τα παραπλανητικά μηνύματα περιέχουν αρχεία RAR που κρύβουν ωφέλιμα φορτία JavaScript πρώτου σταδίου που έχουν σχεδιαστεί για να παρακάμπτουν τον αρχικό έλεγχο ασφαλείας.

Το κακόβουλο λογισμικό λειτουργεί μέσω ενός εξελιγμένου αγωγού εκτέλεσης τεσσάρων σταδίων που έχει σχεδιαστεί για να αποφεύγει τον εντοπισμό.

Το αρχικό αρχείο JavaScript περιέχει πολύ ασαφή κώδικα που αναδομεί δυναμικά κακόβουλες συμβολοσειρές χρησιμοποιώντας λειτουργίες διαχωρισμού και σύνδεσης. Κατά την εκτέλεση, δημιουργεί μια κρυφή διαδικασία PowerShell χρησιμοποιώντας αντικείμενα των οργάνων διαχείρισης των Windows.

Τάξεις που υπάρχουν στο Clean Task Scheduler (αριστερά) επισυναπτόμενο κακόβουλο περιεχόμενο (δεξιά)
Τάξεις που υπάρχουν στο Clean Task Scheduler (αριστερά) επισυναπτόμενο κακόβουλο περιεχόμενο (δεξιά)

Το δεύτερο στάδιο ανακτά μια κακόβουλη εικόνα PNG από νόμιμες υπηρεσίες φιλοξενίας όπως το Archive.org.

Αυτή η εικόνα περιέχει στεγανογραφικά ενσωματωμένες συγκροτήσεις .NET με κωδικοποίηση base64 που είναι κρυμμένες στο τέλος του αρχείου. Το σενάριο PowerShell εξάγει αυτό το ωφέλιμο φορτίο χρησιμοποιώντας μια τυπική έκφραση. Το φορτώνει απευθείας στη μνήμη χωρίς εγγραφή στο δίσκο.

Στο τρίτο στάδιο, οι εισβολείς οπλίζουν τη νόμιμη βιβλιοθήκη TaskScheduler ανοιχτού κώδικα από το GitHub.

Προσθέτοντας κακόβουλες συναρτήσεις στον πηγαίο κώδικα και μεταγλωττίζοντάς τον εκ νέου, δημιουργούν ένα trojanized συγκρότημα που διατηρεί μια αυθεντική εμφάνιση ενώ ενσωματώνει κακόβουλες δυνατότητες.

Το τελικό στάδιο χρησιμοποιεί τεχνικές έγχυσης διεργασίας, δημιουργώντας μια διαδικασία RegAsm.exe σε αναστολή και εισάγοντας το αποκωδικοποιημένο ωφέλιμο φορτίο στο χώρο της μνήμης του.

Αυτό το κούφωμα διεργασίας επιτρέπει στο κακόβουλο λογισμικό να μεταμφιεστεί ως νόμιμα βοηθητικά προγράμματα των Windows κατά την εκτέλεση κακόβουλου κώδικα.

Παράδοση ωφέλιμου φορτίου και δυνατότητες

Η καμπάνια προσφέρει διάφορα εργαλεία κλοπής πληροφοριών και RAT, συμπεριλαμβανομένων των PureLog Stealer, Katz Stealer, DC Rat, Async Rat και Remcos.

Το ωφέλιμο φορτίο PureLog Stealer αποκρυπτογραφείται χρησιμοποιώντας κρυπτογράφηση Triple DES σε λειτουργία CBC πριν από την κλήση του για την εξαγωγή ευαίσθητων δεδομένων, συμπεριλαμβανομένων των διαπιστευτηρίων του προγράμματος περιήγησης, πληροφοριών πορτοφολιού κρυπτονομισμάτων και περιεκτικών λεπτομερειών συστήματος.

Έγχυση ωφέλιμου φορτίου στο RegAsm.exe
Έγχυση ωφέλιμου φορτίου στο RegAsm.exe

Ερευνητές στο Cyble Research and Intelligence Labs (CRIL) εντόπισε μια νέα τεχνική παράκαμψης Ελέγχου Λογαριασμού Χρήστη (UAC) στην οποία το κακόβουλο λογισμικό παρακολουθεί συμβάντα δημιουργίας διεργασιών του συστήματος και ενεργοποιεί ευκαιριακά προτροπές UAC κατά τη διάρκεια νόμιμων εκκινήσεων, εξαπατώντας τους χρήστες να παραχωρήσουν αυξημένα προνόμια.

Η ανάλυση μεταξύ καμπανιών αποκαλύπτει τυποποιημένη μεθοδολογία σε πολλούς παράγοντες απειλών, υποδηλώνοντας ότι ο φορτωτής λειτουργεί ως κοινό πλαίσιο παράδοσης.

Έρευνα από τις Seqrite, Nextron Systems και Zscaler κατέγραψε πανομοιότυπες συμβάσεις ονοματοδοσίας κλάσεων και μοτίβα εκτέλεσης σε διάφορες οικογένειες κακόβουλου λογισμικού, επιβεβαιώνοντας την ευρεία διαθεσιμότητα αυτής της υποδομής.

Οι οργανισμοί θα πρέπει να εφαρμόζουν βελτιωμένο φιλτράρισμα email, να απενεργοποιούν τα στοιχεία επεξεργασίας εξισώσεων του Office παλαιού τύπου, να ελέγχουν τα συνημμένα εικόνων και να παρακολουθούν για ύποπτη δραστηριότητα του PowerShell για να μετριάσουν αυτές τις περίπλοκες απειλές.

Ακολουθήστε μας Ειδήσεις Google, LinkedInκαι Χ για να λαμβάνετε περισσότερες άμεσες ενημερώσεις, Ορίστε το CSN ως προτιμώμενη πηγή στο Google.



VIA: cybersecuritynews.com

Related Posts


Προσοχή σε κακόβουλο εργαλείο καθαρισμού Steam Επίθεση σε μηχανήματα των Windows για ανάπτυξη κακόβουλου λογισμικού παρασκηνίου
Security

Οι βασικές λειτουργίες QuasarRAT μαζί με την κρυπτογραφημένη διαμόρφωση και τις τεχνικές συσκότισης που εκτίθενται
Security

Λειτουργία ForumTrol γνωστό για την εκμετάλλευση του Chrome που επιτίθεται σε χρήστες 0-ημέρα με νέα καμπάνια ηλεκτρονικού ψαρέματος
Security
GitHub Google PowerShell Windows ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
Share. Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram WhatsApp Email
Previous ArticleΗ Xiaomi διορθώνει το σφάλμα πράσινης κάμερας στην επόμενη ενημέρωση
Marizas Dimitris
  • Website
  • Facebook

Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.

Related Posts

Η Xiaomi διορθώνει το σφάλμα πράσινης κάμερας στην επόμενη ενημέρωση
Android

Η Xiaomi διορθώνει το σφάλμα πράσινης κάμερας στην επόμενη ενημέρωση

20 Δεκεμβρίου 2025
15x Gaming Performance Uplift, 50x RT Boost, DX12 Ultimate Support, Κυκλοφορία το επόμενο έτος
Technology

15x Gaming Performance Uplift, 50x RT Boost, DX12 Ultimate Support, Κυκλοφορία το επόμενο έτος

20 Δεκεμβρίου 2025
Η GPU Intel Arc Battlemage "BMG-G31" λαμβάνει ολοκαίνουργια υποστήριξη από τον ίδιο τον Chipmaker, είναι τελικά το Big Battlemage έτοιμο για κυκλοφορία;
Technology

Η Intel Teases 32 GB Arc GPU στο AI Playground v3.0.0, είναι αυτό το μεγάλο Battlemage;

20 Δεκεμβρίου 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
Stay In Touch
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
Latest News
Οι χάκερ οπλίζουν αρχεία SVG και έγγραφα του Office για να στοχεύσουν χρήστες των Windows Security

Οι χάκερ οπλίζουν αρχεία SVG και έγγραφα του Office για να στοχεύσουν χρήστες των Windows

Marizas Dimitris20 Δεκεμβρίου 2025
Η Xiaomi διορθώνει το σφάλμα πράσινης κάμερας στην επόμενη ενημέρωση Android

Η Xiaomi διορθώνει το σφάλμα πράσινης κάμερας στην επόμενη ενημέρωση

Marizas Dimitris20 Δεκεμβρίου 2025
«ΑΠΟΚΑΛΥΨΗ: Έκρηξη απάτης με AI στο Android! Προσοχή πριν τις γιορτές – Όσα πρέπει να ξέρετε από την ESET!» Technology

«ΑΠΟΚΑΛΥΨΗ: Έκρηξη απάτης με AI στο Android! Προσοχή πριν τις γιορτές – Όσα πρέπει να ξέρετε από την ESET!»

Marizas Dimitris20 Δεκεμβρίου 2025
Most Popular

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
About TechReport.gr

Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
• Email: [email protected]
• Phone: +30 6980 730 713
Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

Our Picks
Οι χάκερ οπλίζουν αρχεία SVG και έγγραφα του Office για να στοχεύσουν χρήστες των Windows

Οι χάκερ οπλίζουν αρχεία SVG και έγγραφα του Office για να στοχεύσουν χρήστες των Windows

20 Δεκεμβρίου 2025
Η Xiaomi διορθώνει το σφάλμα πράσινης κάμερας στην επόμενη ενημέρωση

Η Xiaomi διορθώνει το σφάλμα πράσινης κάμερας στην επόμενη ενημέρωση

20 Δεκεμβρίου 2025
«ΑΠΟΚΑΛΥΨΗ: Έκρηξη απάτης με AI στο Android! Προσοχή πριν τις γιορτές – Όσα πρέπει να ξέρετε από την ESET!»

«ΑΠΟΚΑΛΥΨΗ: Έκρηξη απάτης με AI στο Android! Προσοχή πριν τις γιορτές – Όσα πρέπει να ξέρετε από την ESET!»

20 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram Pinterest
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
© 2025 TechReport.gr Designed and Developed by Dimitris Marizas.

Type above and press Enter to search. Press Esc to cancel.

Ad Blocker Enabled!
Ad Blocker Enabled!
Our website is made possible by displaying online advertisements to our visitors. Please support us by disabling your Ad Blocker.