Close Menu
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot
Οι Hackers APT συνδεδεμένοι με την Κίνα εκμεταλλεύονται την πολιτική ομάδας των Windows για να αναπτύξουν κακόβουλο λογισμικό

Οι Hackers APT συνδεδεμένοι με την Κίνα εκμεταλλεύονται την πολιτική ομάδας των Windows για να αναπτύξουν κακόβουλο λογισμικό

19 Δεκεμβρίου 2025
Ανακαλύψτε τις Απίστευτες Προσφορές του Steam που Θα σας Κάνουν να Χάσετε τον Ύπνο σας!

Ανακαλύψτε τις Απίστευτες Προσφορές του Steam που Θα σας Κάνουν να Χάσετε τον Ύπνο σας!

19 Δεκεμβρίου 2025
Σοκ για τις Αγορές: Η BoJ Αύξησε Τα Επιτόκια σε 30 Χρόνια! Ο Κατακλυσμός Sell Off στα Ομόλογα Ξεκίνησε!

Σοκ για τις Αγορές: Η BoJ Αύξησε Τα Επιτόκια σε 30 Χρόνια! Ο Κατακλυσμός Sell Off στα Ομόλογα Ξεκίνησε!

19 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram
  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025
Facebook X (Twitter) Instagram Pinterest Vimeo
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
TechReport.grTechReport.gr
Αρχική » Οι Hackers APT συνδεδεμένοι με την Κίνα εκμεταλλεύονται την πολιτική ομάδας των Windows για να αναπτύξουν κακόβουλο λογισμικό
Security

Οι Hackers APT συνδεδεμένοι με την Κίνα εκμεταλλεύονται την πολιτική ομάδας των Windows για να αναπτύξουν κακόβουλο λογισμικό

Marizas DimitrisBy Marizas Dimitris19 Δεκεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Οι Hackers APT συνδεδεμένοι με την Κίνα εκμεταλλεύονται την πολιτική ομάδας των Windows για να αναπτύξουν κακόβουλο λογισμικό
Οι Hackers APT συνδεδεμένοι με την Κίνα εκμεταλλεύονται την πολιτική ομάδας των Windows για να αναπτύξουν κακόβουλο λογισμικό
Share
Facebook Twitter LinkedIn Pinterest Tumblr Telegram WhatsApp Email


Μια εξελιγμένη εκστρατεία κυβερνοκατασκοπείας που στοχεύει κυβερνητικές οντότητες στη Νοτιοανατολική Ασία και την Ιαπωνία αποκάλυψε έναν νέο παράγοντα απειλών, ευθυγραμμισμένο με την Κίνα, που ονομάστηκε LongNosedGoblin.

Ενεργή τουλάχιστον από τον Σεπτέμβριο του 2023, αυτή η ομάδα προηγμένης επίμονης απειλής (APT) διακρίνεται αξιοποιώντας ένα ποικίλο σύνολο εργαλείων προσαρμοσμένων οικογενειών κακόβουλου λογισμικού C#/.NET.

Οι δραστηριότητές τους επικεντρώνονται κυρίως στη συλλογή πληροφοριών, χρησιμοποιώντας μυστικές τεχνικές για να διεισδύσουν σε ευαίσθητα δίκτυα και να διατηρήσουν μακροπρόθεσμη πρόσβαση χωρίς εντοπισμό.

Η πιο αξιοσημείωτη τακτική της ομάδας περιλαμβάνει την κατάχρηση της πολιτικής ομάδας των Windows για πλευρική κίνηση και ανάπτυξη κακόβουλου λογισμικού.

Διακυβεύοντας την υποδομή του Active Directory, οι εισβολείς διανέμουν κακόβουλα ωφέλιμα φορτία σε δικτυωμένα μηχανήματα, παρακάμπτοντας ουσιαστικά τις παραδοσιακές περιμετρικές άμυνες.

Αυτή η μέθοδος τους επιτρέπει να διαδίδουν εργαλεία όπως το NosyHistorian, το οποίο συγκεντρώνει το ιστορικό του προγράμματος περιήγησης για να εντοπίσει στόχους υψηλής αξίας για περαιτέρω εκμετάλλευση κρίσιμων περιουσιακών στοιχείων.

Αναλυτές Welivesecurity αναγνωρισθείς το κακόβουλο λογισμικό στις αρχές του 2024 σε ένα κυβερνητικό δίκτυο της Νοτιοανατολικής Ασίας, όπου πολλά μηχανήματα παραβιάστηκαν ταυτόχρονα μέσω ενημερώσεων πολιτικής ομάδας.

Οι έρευνες αποκάλυψαν ότι οι εισβολείς έκρυβαν το κακόβουλο λογισμικό τους ως νόμιμα αρχεία πολιτικής, όπως το History.ini ή το Registry.pol, για να ενσωματωθούν στους καταλόγους προσωρινής μνήμης πολιτικής ομάδας.

Αυτό το στρατηγικό καμουφλάζ υπογραμμίζει την έμφαση που δίνει ο όμιλος στην υπεκφυγή και την επιμονή μέσα σε παραβιασμένα περιβάλλοντα.

Μηχανισμός εκτέλεσης NosyDoor

Η κύρια κερκόπορτα του ομίλου, το NosyDoor, αποτελεί παράδειγμα της εξάρτησής τους από τεχνικές που ζουν εκτός της γης και την υποδομή διοίκησης και ελέγχου που βασίζεται σε σύννεφο.

NosyDoor αλυσίδα εκτέλεσης (Πηγή - Welivesecurity)
NosyDoor αλυσίδα εκτέλεσης (Πηγή – Welivesecurity)

Το κακόβουλο λογισμικό λειτουργεί μέσω μιας πολύπλοκης αλυσίδας εκτέλεσης τριών σταδίων. Αλυσίδα εκτέλεσης NosyDoor, σχεδιασμένη να αποφεύγει τον εντοπισμό από τυπικά προϊόντα ασφαλείας.

Η μόλυνση ξεκινά με ένα συστατικό σταγονόμετρου που αποκρυπτογραφεί τα ενσωματωμένα ωφέλιμα φορτία χρησιμοποιώντας το πρότυπο κρυπτογράφησης δεδομένων (DES) με το κλειδί UevAppMo.

Αυτό το σταγονόμετρο χρησιμοποιεί προστατευτικά κιγκλιδώματα εκτέλεσης. Κωδικός σταγονόμετρου με προστατευτικά κιγκλιδώματα εκτέλεσης, για να διασφαλιστεί ότι το κακόβουλο λογισμικό εκρήγνυται μόνο σε συγκεκριμένα μηχανήματα θυμάτων.

Κωδικός NDropper με προστατευτικά κιγκλιδώματα εκτέλεσης (Πηγή - Welivesecurity)
Κωδικός NDropper με προστατευτικά κιγκλιδώματα εκτέλεσης (Πηγή – Welivesecurity)

Μόλις επικυρωθεί, καθιερώνει την επιμονή δημιουργώντας μια προγραμματισμένη εργασία που εκτελεί ένα νόμιμο δυαδικό αρχείο των Windows, το UevAppMonitor.exe, το οποίο το κακόβουλο λογισμικό αντιγράφει από το System32 στον κατάλογο πλαισίου .NET.

Ο πυρήνας της στρατηγικής αποφυγής βρίσκεται στην ένεση AppDomainManager. Οι εισβολείς τροποποιούν τη διαμόρφωση του νόμιμου εκτελέσιμου αρχείου για να φορτώσουν ένα κακόβουλο DLL.

Περιεχόμενο του UevAppMonitor.exe.config με καθορισμένο AppDomainManager (Πηγή - Welivesecurity)
Περιεχόμενο του UevAppMonitor.exe.config με καθορισμένο AppDomainManager (Πηγή – Welivesecurity)

Αυτό το αρχείο διαμόρφωσης κατευθύνει την εφαρμογή να προετοιμάσει έναν προσαρμοσμένο τομέα από το SharedReg.dll. Αυτό το DLL παρακάμπτει τη διεπαφή σάρωσης Antimalware (AMSI) και αποκρυπτογραφεί το τελικό ωφέλιμο φορτίο NosyDoor.

NosyStealer αλυσίδα εκτέλεσης (Πηγή - Welivesecurity)
NosyStealer αλυσίδα εκτέλεσης (Πηγή – Welivesecurity)

Στη συνέχεια, η κερκόπορτα ανακτά τη διαμόρφωσή της. Αποκρυπτογραφεί τη διαμόρφωση (log.cached, beautified) και ξεκινά την επικοινωνία με το Microsoft OneDrive χρησιμοποιώντας μεταδεδομένα κρυπτογραφημένα με RSA για τη λήψη εντολών που είναι αποθηκευμένες σε αρχεία εργασιών.



VIA: cybersecuritynews.com

Related Posts


Χάκερ που εκμεταλλεύονται ευπάθειες στο Ivanti Connect Secure για να αναπτύξουν κακόβουλο λογισμικό MetaRAT
Security

Η επίθεση εξαναγκασμού ελέγχου ταυτότητας ξεγελά τα μηχανήματα των Windows ώστε να αποκαλύπτουν διαπιστευτήρια σε διακομιστές που ελέγχονται από επίθεση
Security

Λειτουργία DreamJob που επιτίθεται σε βιομηχανίες παραγωγής με χρήση μηνύματος Ιστού WhatsApp που σχετίζεται με την εργασία
Security
ACTIVE Active Directory history Windows ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
Share. Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram WhatsApp Email
Previous ArticleΑνακαλύψτε τις Απίστευτες Προσφορές του Steam που Θα σας Κάνουν να Χάσετε τον Ύπνο σας!
Marizas Dimitris
  • Website
  • Facebook

Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.

Related Posts

Η Amazon πιάνει Βορειοκορεάτη εργάτη πληροφορικής παρακολουθώντας μικροσκοπικές καθυστερήσεις πληκτρολόγησης 110 ms
Security

Η Amazon πιάνει Βορειοκορεάτη εργάτη πληροφορικής παρακολουθώντας μικροσκοπικές καθυστερήσεις πληκτρολόγησης 110 ms

19 Δεκεμβρίου 2025
Το INE Security επεκτείνεται σε όλη τη Μέση Ανατολή και την Ασία για να επιταχύνει την ασφάλεια στον κυβερνοχώρο Upskillin
Security

Το INE Security επεκτείνεται σε όλη τη Μέση Ανατολή και την Ασία για να επιταχύνει την ασφάλεια στον κυβερνοχώρο Upskillin

19 Δεκεμβρίου 2025
OpenAI GPT-5.2-Codex Supercharges Agentic Coding and Vulnerability Detection
Security

OpenAI GPT-5.2-Codex Supercharges Agentic Coding and Vulnerability Detection

19 Δεκεμβρίου 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
Stay In Touch
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
Latest News
Οι Hackers APT συνδεδεμένοι με την Κίνα εκμεταλλεύονται την πολιτική ομάδας των Windows για να αναπτύξουν κακόβουλο λογισμικό Security

Οι Hackers APT συνδεδεμένοι με την Κίνα εκμεταλλεύονται την πολιτική ομάδας των Windows για να αναπτύξουν κακόβουλο λογισμικό

Marizas Dimitris19 Δεκεμβρίου 2025
Ανακαλύψτε τις Απίστευτες Προσφορές του Steam που Θα σας Κάνουν να Χάσετε τον Ύπνο σας! Technology

Ανακαλύψτε τις Απίστευτες Προσφορές του Steam που Θα σας Κάνουν να Χάσετε τον Ύπνο σας!

Marizas Dimitris19 Δεκεμβρίου 2025
Σοκ για τις Αγορές: Η BoJ Αύξησε Τα Επιτόκια σε 30 Χρόνια! Ο Κατακλυσμός Sell Off στα Ομόλογα Ξεκίνησε! Business

Σοκ για τις Αγορές: Η BoJ Αύξησε Τα Επιτόκια σε 30 Χρόνια! Ο Κατακλυσμός Sell Off στα Ομόλογα Ξεκίνησε!

Marizas Dimitris19 Δεκεμβρίου 2025
Most Popular

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
About TechReport.gr

Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
• Email: [email protected]
• Phone: +30 6980 730 713
Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

Our Picks
Οι Hackers APT συνδεδεμένοι με την Κίνα εκμεταλλεύονται την πολιτική ομάδας των Windows για να αναπτύξουν κακόβουλο λογισμικό

Οι Hackers APT συνδεδεμένοι με την Κίνα εκμεταλλεύονται την πολιτική ομάδας των Windows για να αναπτύξουν κακόβουλο λογισμικό

19 Δεκεμβρίου 2025
Ανακαλύψτε τις Απίστευτες Προσφορές του Steam που Θα σας Κάνουν να Χάσετε τον Ύπνο σας!

Ανακαλύψτε τις Απίστευτες Προσφορές του Steam που Θα σας Κάνουν να Χάσετε τον Ύπνο σας!

19 Δεκεμβρίου 2025
Σοκ για τις Αγορές: Η BoJ Αύξησε Τα Επιτόκια σε 30 Χρόνια! Ο Κατακλυσμός Sell Off στα Ομόλογα Ξεκίνησε!

Σοκ για τις Αγορές: Η BoJ Αύξησε Τα Επιτόκια σε 30 Χρόνια! Ο Κατακλυσμός Sell Off στα Ομόλογα Ξεκίνησε!

19 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram Pinterest
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
© 2025 TechReport.gr Designed and Developed by Dimitris Marizas.

Type above and press Enter to search. Press Esc to cancel.

Ad Blocker Enabled!
Ad Blocker Enabled!
Our website is made possible by displaying online advertisements to our visitors. Please support us by disabling your Ad Blocker.