Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Οι χάκερ που συνδέονται με την Κίνα εκμεταλλεύτηκαν το ελάττωμα του Lanscope ως ημέρα μηδέν σε επιθέσεις

    1 Νοεμβρίου 2025

    Η Nvidia αποκαλύπτει το Vera Rubin AI Superchip, το πιο ισχυρό σύστημά της μέχρι σήμερα

    1 Νοεμβρίου 2025

    Ayaneo: Με γνώσεις ετών πάνω στο gaming, κάνει νέο ξεκίνημα και στην αγορά των smartphones

    1 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Οι χάκερ που συνδέονται με την Κίνα εκμεταλλεύτηκαν το ελάττωμα του Lanscope ως ημέρα μηδέν σε επιθέσεις
    Security

    Οι χάκερ που συνδέονται με την Κίνα εκμεταλλεύτηκαν το ελάττωμα του Lanscope ως ημέρα μηδέν σε επιθέσεις

    Marizas DimitrisBy Marizas Dimitris1 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Οι συνδεδεμένοι με την Κίνα ηθοποιοί κυβερνοκατασκοπείας που παρακολουθούνται ως «Bronze Butler» (Tick) εκμεταλλεύτηκαν μια ευπάθεια Motex Lanscope Endpoint Manager ως μηδενική ημέρα για να αναπτύξουν μια ενημερωμένη έκδοση του κακόβουλου λογισμικού Gokcpdoor τους.

    Η ανακάλυψη αυτής της δραστηριότητας προέρχεται από Ερευνητές Sophosο οποίος παρατήρησε τους παράγοντες της απειλής να εκμεταλλεύονται την ευπάθεια στα μέσα του 2025 προτού διορθωθεί για να κλέψουν εμπιστευτικές πληροφορίες.

    Το ελάττωμα που χρησιμοποιείται σε αυτές τις επιθέσεις είναι το CVE-2025-61932, ένα κρίσιμο ελάττωμα επαλήθευσης προέλευσης αιτήματος που επηρεάζει τις εκδόσεις 9.4.7.2 του Motex Lanscope Endpoint Manager και παλαιότερες. Επιτρέπει σε μη επιβεβαιωμένους εισβολείς να εκτελούν αυθαίρετο κώδικα στον στόχο με προνόμια SYSTEM μέσω ειδικά δημιουργημένων πακέτων.

    Wiz

    Η Motex κυκλοφόρησε διορθώσεις για το CVE-2025-61932 στις 20 Οκτωβρίου 2025, με την CISA να προσθέτει το ελάττωμα στον κατάλογο Γνωστών Εκμεταλλευόμενων Ευπαθειών (KEV) την περασμένη εβδομάδα, προτρέποντας τις ομοσπονδιακές υπηρεσίες να διορθώσουν έως τις 12 Νοεμβρίου 2025.

    Ούτε ο πωλητής ούτε η CISA κοινοποίησαν συγκεκριμένες λεπτομέρειες σχετικά με την εκμετάλλευση που εντοπίστηκε στα δελτία τους. Ωστόσο, η τελευταία αναφορά της Sophos δείχνει ότι το CVE-2025-61932 τελεί υπό εκμετάλλευση από χάκερ για τουλάχιστον δύο μήνες.

    Ο Bronze Butler χρησιμοποίησε το CVE-2025-61932 για να αναπτύξει το κακόβουλο λογισμικό Gokcpdoor σε στόχους, το οποίο δημιουργεί μια σύνδεση διακομιστή μεσολάβησης με την υποδομή εντολής και ελέγχου (C2) των εισβολέων.

    Στην πιο πρόσφατη έκδοση που εμφανίζεται σε αυτές τις επιθέσεις, το Gokcpdoor έχει σταματήσει την υποστήριξη για το πρωτόκολλο KCP και έχει προσθέσει πολυπλεγμένη επικοινωνία C2.

    Νέες λειτουργίες που υλοποιήθηκαν στο πιο πρόσφατο Gokcpdoor
    Νέες λειτουργίες που υλοποιήθηκαν στο πιο πρόσφατο Gokcpdoor
    Πηγή: Sophos

    Οι ερευνητές της Sophos έχουν δοκιμάσει δύο παραλλαγές του κακόβουλου λογισμικού, μια εφαρμογή διακομιστή που ακούει τις συνδέσεις πελάτη στις θύρες 38000 και 38002 και έναν πελάτη που συνδέεται σε διευθύνσεις C2 με σκληρό κώδικα και λειτουργεί ως backdoor.

    Σε ορισμένες περιπτώσεις, οι εισβολείς χρησιμοποίησαν το πλαίσιο Havoc C2, αλλά σε όλες τις περιπτώσεις, το τελικό ωφέλιμο φορτίο φορτώθηκε από το OAED Loader και εγχύθηκε σε νόμιμα εκτελέσιμα αρχεία χρησιμοποιώντας παράπλευρη φόρτωση DLL για αποφυγή.

    Ροή εκτέλεσης
    Ροή εκτέλεσης
    Πηγή: Sophos

    Ο Sophos αναφέρει επίσης ότι ο Bronze Butler χρησιμοποίησε το goddi Active Directory dumper, Remote Desktop και το εργαλείο αρχειοθέτησης 7-Zip για την εξαγωγή δεδομένων.

    Οι χάκερ πιθανότατα χρησιμοποίησαν υπηρεσίες αποθήκευσης που βασίζονται σε σύννεφο ως σημεία διήθησης, με τη Sophos να σημειώνει πρόσβαση σε io, LimeWire και Piping Server.

    Συνιστάται στους οργανισμούς που χρησιμοποιούν το Lanscope Endpoint Manager να αναβαθμίσουν τους πελάτες τους σε μια έκδοση που απευθύνεται στο CVE-2025-61932. Προς το παρόν, δεν υπάρχουν λύσεις ή μετριασμούς για την ευπάθεια, επομένως η ενημέρωση κώδικα είναι η μόνη προτεινόμενη ενέργεια.



    VIA: bleepingcomputer.com

    Gokcpdoor Ενεργή εκμετάλλευση Ημέρα μηδέν κατασκοπεία Κίνα Κυβερνο-κατασκοπεία Λανσκόπιο Motex Χάλκινος Μπάτλερ
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleΗ Nvidia αποκαλύπτει το Vera Rubin AI Superchip, το πιο ισχυρό σύστημά της μέχρι σήμερα
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Security

    Οι δοκιμές των Windows 11 μοιράζονταν την υποστήριξη ήχου Bluetooth, αλλά μόνο για υπολογιστές AI

    1 Νοεμβρίου 2025
    Security

    Προσβλητικά μηνύματα ηλεκτρονικού ταχυδρομείου «Έχουμε παραβιαστεί» που στάλθηκαν σε περιστατικό ασφαλείας στην Πεν

    31 Οκτωβρίου 2025
    Security

    Ο Microsoft Edge αποκτά αισθητήρα scareware για ταχύτερο εντοπισμό απάτης

    31 Οκτωβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    SpaceX Starlink V3: Νέοι Δορυφόροι με 1Tbps Bandwidth και Gigabit Ταχύτητες

    18 Οκτωβρίου 2025337 Views

    Διασύνδεση IRIS με POS: Τι Προβλέπει Πραγματικά ο Νόμος 5222/2025

    17 Οκτωβρίου 2025135 Views
    Greek Live Channels

    Greek Live Channels και Live Streaming – Πως να παρακολουθείς δωρεάν Live Αγώνες

    21 Οκτωβρίου 202592 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest Reviews
    85
    Featured Reviews

    Pico 4 Review: Should You Actually Buy One Instead Of Quest 2?

    Marizas Dimitris15 Ιανουαρίου 2021
    8.1
    Χωρίς κατηγορία

    A Review of the Venus Optics Argus 18mm f/0.95 MFT APO Lens

    Marizas Dimitris15 Ιανουαρίου 2021
    8.9
    Featured Reviews

    DJI Avata Review: Immersive FPV Flying For Drone Enthusiasts

    Marizas Dimitris15 Ιανουαρίου 2021
    Most Popular

    SpaceX Starlink V3: Νέοι Δορυφόροι με 1Tbps Bandwidth και Gigabit Ταχύτητες

    18 Οκτωβρίου 2025337 Views

    Διασύνδεση IRIS με POS: Τι Προβλέπει Πραγματικά ο Νόμος 5222/2025

    17 Οκτωβρίου 2025135 Views
    Greek Live Channels

    Greek Live Channels και Live Streaming – Πως να παρακολουθείς δωρεάν Live Αγώνες

    21 Οκτωβρίου 202592 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    Οι χάκερ που συνδέονται με την Κίνα εκμεταλλεύτηκαν το ελάττωμα του Lanscope ως ημέρα μηδέν σε επιθέσεις

    1 Νοεμβρίου 2025

    Η Nvidia αποκαλύπτει το Vera Rubin AI Superchip, το πιο ισχυρό σύστημά της μέχρι σήμερα

    1 Νοεμβρίου 2025

    Ayaneo: Με γνώσεις ετών πάνω στο gaming, κάνει νέο ξεκίνημα και στην αγορά των smartphones

    1 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.