Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Οι χάκερ του APT37 κάνουν κατάχρηση του Google Find Hub σε επιθέσεις σκουπίσματος δεδομένων Android

    11 Νοεμβρίου 2025

    Με το Air 3s Pro, το RayNeo προσφέρει τα καλύτερα γυαλιά XR που μπορείτε να αγοράσετε σήμερα

    11 Νοεμβρίου 2025

    Η VC Jennifer Neundorfer εξηγεί πώς οι ιδρυτές μπορούν να ξεχωρίσουν σε μια γεμάτη αγορά τεχνητής νοημοσύνης

    11 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Οι χάκερ του APT37 κάνουν κατάχρηση του Google Find Hub σε επιθέσεις σκουπίσματος δεδομένων Android
    Security

    Οι χάκερ του APT37 κάνουν κατάχρηση του Google Find Hub σε επιθέσεις σκουπίσματος δεδομένων Android

    Marizas DimitrisBy Marizas Dimitris11 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια4 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Οι βορειοκορεάτες χάκερ κάνουν κατάχρηση του εργαλείου Find Hub της Google για να παρακολουθούν την τοποθεσία GPS των στόχων τους και να επαναφέρουν εξ αποστάσεως συσκευές Android στις εργοστασιακές ρυθμίσεις.

    Οι επιθέσεις στοχεύουν κυρίως Νοτιοκορεάτες και ξεκινούν με την προσέγγιση των πιθανών θυμάτων μέσω του αγγελιοφόρου KakaoTalk – της πιο δημοφιλής εφαρμογή ανταλλαγής άμεσων μηνυμάτων στη χώρα.

    Η νοτιοκορεατική εταιρεία λύσεων κυβερνοασφάλειας Genians συνδέει την κακόβουλη δραστηριότητα με ένα σύμπλεγμα δραστηριοτήτων KONNI, το οποίο «έχει αλληλοεπικαλυπτόμενους στόχους και υποδομή με το Kimsuky και το APT37».

    Wiz

    Το KONNI αναφέρεται συνήθως σε ένα εργαλείο απομακρυσμένης πρόσβασης που έχει συνδεθεί με επιθέσεις από βορειοκορεάτες χάκερ στις ομάδες APT37 (ScarCruft) και Kimsuky (Emerald Sleet) που στόχευαν πολλούς τομείς (π.χ. εκπαίδευση, κυβέρνηση και κρυπτονομίσματα).

    Σύμφωνα με τον Genians, η καμπάνια KONNI μολύνει υπολογιστές με trojan απομακρυσμένης πρόσβασης που επιτρέπουν την εξαγωγή ευαίσθητων δεδομένων.

    Το σκούπισμα συσκευών Android γίνεται για την απομόνωση των θυμάτων, τη διαγραφή ιχνών επίθεσης, την καθυστέρηση της ανάκτησης και τη σίγαση των ειδοποιήσεων ασφαλείας. Συγκεκριμένα, η επαναφορά αποσυνδέει τα θύματα από τις συνεδρίες υπολογιστή KakaoTalk, τις οποίες οι επιτιθέμενοι κλέβουν μετά το σκούπισμα για να τις μεταδώσουν στις επαφές των στόχων τους.

    Αλυσίδα μόλυνσης

    Η εκστρατεία KONNI που αναλύθηκε από τους Genians στοχεύει θύματα μέσω μηνυμάτων spear-phishing που παραπλανούν την Εθνική Φορολογική Υπηρεσία της Νότιας Κορέας, την αστυνομία και άλλες υπηρεσίες.

    Μόλις το θύμα εκτελέσει το ψηφιακά υπογεγραμμένο συνημμένο MSI (ή ένα .ZIP που το περιέχει), το αρχείο καλεί ένα ενσωματωμένο εγκατάσταση.ρόπαλο και μια error.vbs σενάριο που χρησιμοποιείται ως δόλωμα για να παραπλανήσει τον χρήστη με ένα ψεύτικο “λάθος πακέτου γλώσσας”.

    Το BAT ενεργοποιεί μια δέσμη ενεργειών AutoIT (IoKITr.au3) που ορίζει την επιμονή στη συσκευή μέσω μιας προγραμματισμένης εργασίας. Το σενάριο ανακτά πρόσθετες μονάδες από ένα σημείο εντολών και ελέγχου (C2) και παρέχει στους φορείς απειλών απομακρυσμένη πρόσβαση, καταγραφή πληκτρολογίου και πρόσθετες δυνατότητες εισαγωγής ωφέλιμου φορτίου.

    Η Genians αναφέρει ότι τα δευτερεύοντα ωφέλιμα φορτία που ανακτήθηκαν από το σενάριο περιλαμβάνουν τα RemcosRAT, QuasarRAT και RftRAT.

    Αυτά τα εργαλεία χρησιμοποιούνται για τη συλλογή των διαπιστευτηρίων των λογαριασμών Google και Naver του θύματος, γεγονός που του επιτρέπει να συνδεθεί στην αλληλογραφία Gmail και Naver των στόχων, να αλλάξει τις ρυθμίσεις ασφαλείας και να διαγράψει τα αρχεία καταγραφής που δείχνουν συμβιβασμό.

    Χρήση Find Hub για επαναφορά συσκευών

    Από τον παραβιασμένο Λογαριασμό Google, ο εισβολέας ανοίγει το Google Find Hub για να ανακτήσει εγγεγραμμένες συσκευές Android και να ρωτήσει τη θέση τους στο GPS.

    Το Find Hub είναι το προεπιλεγμένο εργαλείο “Find my Device” του Android, το οποίο επιτρέπει στους χρήστες να εντοπίζουν, να κλειδώνουν ή ακόμα και να σκουπίζουν συσκευές Android από απόσταση σε περιπτώσεις απώλειας ή κλοπής.

    Η εγκληματολογική ανάλυση των Genians σε πολλά συστήματα υπολογιστών θυμάτων αποκάλυψε ότι ο εισβολέας σκούπισε τη συσκευή ενός στόχου μέσω της εντολής απομακρυσμένης επαναφοράς του Find Hub.

    «Η έρευνα διαπίστωσε ότι το πρωί της 5ης Σεπτεμβρίου ένας ηθοποιός απειλών παραβίασε και κακοποίησε τον λογαριασμό KakaoTalk ενός συμβούλου με έδρα τη Νότια Κορέα, ο οποίος ειδικεύεται στην ψυχολογική υποστήριξη για νεαρούς αποστάτες της Βόρειας Κορέας, και έστειλε ένα κακόβουλο αρχείο μεταμφιεσμένο ως «πρόγραμμα ανακούφισης από το άγχος» σε έναν πραγματικό αποστάτη μαθητή». Λένε οι ερευνητές Genians.

    Οι ερευνητές λένε ότι οι χάκερ χρησιμοποίησαν τη δυνατότητα παρακολούθησης GPS για να επιλέξουν μια στιγμή που ο στόχος τους ήταν έξω και λιγότερο ικανός να ανταποκριθεί επειγόντως στην κατάσταση.

    Επισκόπηση των επιθέσεων ΚΟΝΝΗ
    Επισκόπηση των επιθέσεων ΚΟΝΝΗ
    Πηγή: Genians Security

    Κατά τη διάρκεια της επίθεσης, ο παράγοντας απειλών έτρεξε τις εντολές απομακρυσμένης επαναφοράς σε όλες τις εγγεγραμμένες συσκευές Android. Αυτό οδήγησε στην πλήρη διαγραφή κρίσιμων δεδομένων. Ο εισβολέας εκτέλεσε τις εντολές wipe τρεις φορές, γεγονός που εμπόδισε την ανάκτηση και τη χρήση των συσκευών για μεγαλύτερο χρονικό διάστημα.

    Με την εξουδετέρωση των ειδοποιήσεων για κινητά, ο εισβολέας χρησιμοποίησε την συνδεδεμένη περίοδο λειτουργίας του υπολογιστή KakaoTalk του θύματος στον ήδη παραβιασμένο υπολογιστή για να διανείμει κακόβουλα αρχεία στις επαφές του θύματος.

    Στις 15 Σεπτεμβρίου, οι Genians παρατήρησαν μια άλλη επίθεση σε ένα ξεχωριστό θύμα χρησιμοποιώντας την ίδια μέθοδο.

    Για τον αποκλεισμό αυτών των επιθέσεων, συνιστάται η προστασία των λογαριασμών Google ενεργοποιώντας τον έλεγχο ταυτότητας πολλαπλών παραγόντων και διασφαλίζοντας γρήγορη πρόσβαση σε έναν λογαριασμό ανάκτησης.

    Όταν λαμβάνετε αρχεία σε εφαρμογές messenger, προσπαθείτε πάντα να επαληθεύετε την ταυτότητα του αποστολέα καλώντας τον απευθείας πριν τα κατεβάσετε/ανοίξετε.

    Η αναφορά του Genians περιλαμβάνει μια τεχνική ανάλυση του κακόβουλου λογισμικού που χρησιμοποιείται καθώς και μια λίστα δεικτών συμβιβασμού (IoC) που σχετίζονται με τη δραστηριότητα που ερευνήθηκε.


    Wiz

    Καθώς το MCP (Model Context Protocol) γίνεται το πρότυπο για τη σύνδεση LLM με εργαλεία και δεδομένα, οι ομάδες ασφαλείας προχωρούν γρήγορα για να διατηρήσουν αυτές τις νέες υπηρεσίες ασφαλείς.

    Αυτό το δωρεάν φύλλο εξαπάτησης περιγράφει 7 βέλτιστες πρακτικές που μπορείτε να αρχίσετε να χρησιμοποιείτε σήμερα.



    VIA: bleepingcomputer.com

    Related Posts


    Η Google προτρέπει τους χρήστες του Gmail να εγκαταλείψουν τους κωδικούς πρόσβασης για τους κωδικούς πρόσβασης
    Technology

    Φούσκες παντού: Η Google θέλει να κάνει το Android πιο ευέλικτο από ποτέ
    Technology

    Το σύστημα επαλήθευσης ηλικίας του YouTube επιστρέφει στο να καλεί ενήλικες παιδιά
    Android, Technology
    android Find My Gmail Google KakaoTalk LLM Βόρεια Κορέα Καθαριστής Κόννι νότια Κορέα Παρακολούθηση
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleΜε το Air 3s Pro, το RayNeo προσφέρει τα καλύτερα γυαλιά XR που μπορείτε να αγοράσετε σήμερα
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Android

    Με το Air 3s Pro, το RayNeo προσφέρει τα καλύτερα γυαλιά XR που μπορείτε να αγοράσετε σήμερα

    11 Νοεμβρίου 2025
    Technology

    Η Lovable λέει ότι πλησιάζει τους 8 εκατομμύρια χρήστες, καθώς η νεοετής startup κωδικοποίησης τεχνητής νοημοσύνης κοιτάζει περισσότερους εταιρικούς υπαλλήλους

    11 Νοεμβρίου 2025
    Android

    Η ενημέρωση του Google Play Store καθιστά εξαιρετικά εύκολη την απεγκατάσταση εφαρμογών από άλλες συσκευές

    11 Νοεμβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    SpaceX Starlink V3: Νέοι Δορυφόροι με 1Tbps Bandwidth και Gigabit Ταχύτητες

    18 Οκτωβρίου 2025339 Views

    Προσωπικός Αριθμός: Πλήρης Οδηγός Έκδοσης, Προθεσμίες & Συχνές Ερωτήσεις

    5 Νοεμβρίου 2025318 Views

    Διασύνδεση IRIS με POS: Τι Προβλέπει Πραγματικά ο Νόμος 5222/2025

    17 Οκτωβρίου 2025146 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest News
    Security

    Οι χάκερ του APT37 κάνουν κατάχρηση του Google Find Hub σε επιθέσεις σκουπίσματος δεδομένων Android

    Marizas Dimitris11 Νοεμβρίου 2025
    Android

    Με το Air 3s Pro, το RayNeo προσφέρει τα καλύτερα γυαλιά XR που μπορείτε να αγοράσετε σήμερα

    Marizas Dimitris11 Νοεμβρίου 2025
    Technology

    Η VC Jennifer Neundorfer εξηγεί πώς οι ιδρυτές μπορούν να ξεχωρίσουν σε μια γεμάτη αγορά τεχνητής νοημοσύνης

    Marizas Dimitris11 Νοεμβρίου 2025
    Most Popular

    SpaceX Starlink V3: Νέοι Δορυφόροι με 1Tbps Bandwidth και Gigabit Ταχύτητες

    18 Οκτωβρίου 2025339 Views

    Προσωπικός Αριθμός: Πλήρης Οδηγός Έκδοσης, Προθεσμίες & Συχνές Ερωτήσεις

    5 Νοεμβρίου 2025318 Views

    Διασύνδεση IRIS με POS: Τι Προβλέπει Πραγματικά ο Νόμος 5222/2025

    17 Οκτωβρίου 2025146 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    Οι χάκερ του APT37 κάνουν κατάχρηση του Google Find Hub σε επιθέσεις σκουπίσματος δεδομένων Android

    11 Νοεμβρίου 2025

    Με το Air 3s Pro, το RayNeo προσφέρει τα καλύτερα γυαλιά XR που μπορείτε να αγοράσετε σήμερα

    11 Νοεμβρίου 2025

    Η VC Jennifer Neundorfer εξηγεί πώς οι ιδρυτές μπορούν να ξεχωρίσουν σε μια γεμάτη αγορά τεχνητής νοημοσύνης

    11 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.