Close Menu
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot
Οι βασικές λειτουργίες QuasarRAT μαζί με την κρυπτογραφημένη διαμόρφωση και τις τεχνικές συσκότισης που εκτίθενται

Οι βασικές λειτουργίες QuasarRAT μαζί με την κρυπτογραφημένη διαμόρφωση και τις τεχνικές συσκότισης που εκτίθενται

8 Δεκεμβρίου 2025
Η διαρροή υποδηλώνει ότι το Samsung Gallery θα υιοθετήσει ένα από τα καλύτερα κόλπα του Google Photos

Η διαρροή υποδηλώνει ότι το Samsung Gallery θα υιοθετήσει ένα από τα καλύτερα κόλπα του Google Photos

8 Δεκεμβρίου 2025
Η Outright Games απολύει 27 άτομα προσωπικό

Η Outright Games απολύει 27 άτομα προσωπικό

8 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram
  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025
Facebook X (Twitter) Instagram Pinterest Vimeo
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
TechReport.grTechReport.gr
Αρχική » Οι βασικές λειτουργίες QuasarRAT μαζί με την κρυπτογραφημένη διαμόρφωση και τις τεχνικές συσκότισης που εκτίθενται
Security

Οι βασικές λειτουργίες QuasarRAT μαζί με την κρυπτογραφημένη διαμόρφωση και τις τεχνικές συσκότισης που εκτίθενται

Marizas DimitrisBy Marizas Dimitris8 Δεκεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Οι βασικές λειτουργίες QuasarRAT μαζί με την κρυπτογραφημένη διαμόρφωση και τις τεχνικές συσκότισης που εκτίθενται
Οι βασικές λειτουργίες QuasarRAT μαζί με την κρυπτογραφημένη διαμόρφωση και τις τεχνικές συσκότισης που εκτίθενται
Share
Facebook Twitter LinkedIn Pinterest Tumblr Telegram WhatsApp Email


Το QuasarRAT, το οποίο εμφανίστηκε αρχικά το 2014 με το ψευδώνυμο xRAT, ξεκίνησε τον κύκλο ζωής του ως ένα νόμιμο εργαλείο απομακρυσμένης διαχείρισης για περιβάλλοντα Windows.

Ωστόσο, την τελευταία δεκαετία, η φύση του ανοιχτού κώδικα και η προσβασιμότητά του έχουν διευκολύνει τη μετατροπή του σε ένα ισχυρό όργανο για εγκληματίες στον κυβερνοχώρο.

Το κακόβουλο λογισμικό είναι χτισμένο στο .NET Framework χρησιμοποιώντας C#, καθιστώντας το εξαιρετικά προσαρμόσιμο για διάφορες κακόβουλες καμπάνιες που κυμαίνονται από κλοπή δεδομένων έως εισβολές στο δίκτυο.

Οι φορείς απειλών χρησιμοποιούν το QuasarRAT για ένα ευρύ φάσμα παρεμβατικών δραστηριοτήτων, συμπεριλαμβανομένων μη εξουσιοδοτημένων επιχειρήσεων παρακολούθησης και κατασκοπείας στον κυβερνοχώρο.

Στις δυνατότητές του περιλαμβάνονται η εξαγωγή πληροφοριών συστήματος, η διαχείριση αρχείων, η καταγραφή πληκτρολογήσεων και η εκτέλεση αυθαίρετων εντολών.

Αυτά τα χαρακτηριστικά επιτρέπουν στους εισβολείς να διατηρούν επίμονο έλεγχο σε παραβιασμένα συστήματα, καθιστώντας το μια προτιμώμενη επιλογή τόσο για ανεξάρτητους χάκερ όσο και για ομάδες ευθυγραμμισμένες με το κράτος που αναζητούν ένα ελαφρύ, προσαρμόσιμο ωφέλιμο φορτίο για την παραβίαση δικτύων.

Αναλυτές ασφαλείας Sekoia αναγνωρισθείς ότι η δημοτικότητα του QuasarRAT πηγάζει από την ευκολία τροποποίησης και τη διαθεσιμότητα του πηγαίου κώδικα σε πλατφόρμες όπως το GitHub.

Αυτή η προσβασιμότητα επιτρέπει στους εισβολείς να μεταγλωττίσουν ξανά το κακόβουλο λογισμικό με εξατομικευμένες λειτουργίες, προσαρμόζοντάς το σε συγκεκριμένους στόχους.

Ο αντίκτυπος του κακόβουλου λογισμικού ενισχύεται περαιτέρω από την ικανότητά του να αποφεύγει βασικούς μηχανισμούς ανίχνευσης μέσω συνεχούς προσαρμογής κώδικα, διασφαλίζοντας ότι παραμένει μια επίμονη απειλή.

Ο βασικός κίνδυνος έγκειται στην ευελιξία του. Είτε χρησιμοποιείται για οικονομική κλοπή είτε για συλλογή πληροφοριών, το QuasarRAT ενσωματώνεται απρόσκοπτα σε διάφορες αλυσίδες επιθέσεων.

Δυνατότητες PowerShell Reflection (Πηγή - Sekoia)
Δυνατότητες PowerShell Reflection (Πηγή – Sekoia)

Ο σχεδιασμός του υποστηρίζει την προσθήκη νέων χαρακτηριστικών, διασφαλίζοντας ότι παραμένει μια σχετική απειλή στο τοπίο.

Ξετυλίγοντας την κρυπτογραφημένη διαμόρφωση και τη συσκότιση

Πρόσφατα δείγματα QuasarRAT εφαρμόζουν προηγμένη συσκότιση για την απόκρυψη δεδομένων διαμόρφωσης. Ενώ οι τυπικές εκδόσεις ενδέχεται να αφήνουν τις ρυθμίσεις σε απλό κείμενο, οι κακόβουλες παραλλαγές συχνά χρησιμοποιούν έντονη συσκότιση.

Αυτές οι παραλλαγές χρησιμοποιούν κρυπτογράφηση AES-256 σε λειτουργία CBC για την ασφάλεια κρίσιμων δεδομένων όπως οι διακομιστές Command-and-Control (C2). Το κλειδί αποκρυπτογράφησης προέρχεται συχνά χρησιμοποιώντας PBKDF2 με μια κωδικοποιημένη τιμή αλατιού που βρίσκεται στην κλάση Aes256.

Για να παρακάμψουν αυτές τις άμυνες, οι αναλυτές χρησιμοποιούν έναν συνδυασμό βιβλιοθηκών Python και .NET όπως το dnlib για να επιθεωρήσουν τον κώδικα της ενδιάμεσης γλώσσας (IL).

Απομεταγλωττισμένος κώδικας του ασαφούς QuasarRAT (Πηγή - Sekoia)
Απομεταγλωττισμένος κώδικας του ασαφούς QuasarRAT (Πηγή – Sekoia)

Η διαδικασία εξαγωγής περιλαμβάνει τον εντοπισμό του στατικού κατασκευαστή (.cctor) όπου έχει αρχικοποιηθεί το κλειδί AES.

Αναλύοντας τις εντολές του IL—ειδικά αναζητώντας κωδικούς λειτουργίας όπως ldstr και stsfld—οι ερευνητές μπορούν να ανακτήσουν το κρυπτογραφικό υλικό. Αυτό επιτρέπει την ανάκτηση του κλειδιού AES και του αλατιού χωρίς εκτέλεση.

Κρυπτογραφημένες συμβολοσειρές (Πηγή - Sekoia)
Κρυπτογραφημένες συμβολοσειρές (Πηγή – Sekoia)

Για δείγματα με μεγάλη σύγχυση, η ρουτίνα αποκρυπτογράφησης προσδιορίζεται με την καταμέτρηση κλήσεων μεθόδου εντός της κλάσης Ρυθμίσεις. Μόλις η συνάρτηση αποκρυπτογράφησης και το αλάτι απομονωθούν, οι συμβολοσειρές διαμόρφωσης μπορούν να αποκρυπτογραφηθούν, αποκαλύπτοντας την υποδομή του εισβολέα. Αυτό αντιμετωπίζει αποτελεσματικά τις προσπάθειες απόκρυψης δεικτών συμβιβασμού.



VIA: cybersecuritynews.com

Related Posts


Προσοχή σε κακόβουλο εργαλείο καθαρισμού Steam Επίθεση σε μηχανήματα των Windows για ανάπτυξη κακόβουλου λογισμικού παρασκηνίου
Security

Εργαλείο αποκλεισμού επικοινωνίας δικτύου που εξουδετερώνει το EDR/AV
Security

Το Tsundere Botnet κάνει κατάχρηση δημοφιλών πακέτων Node.js και κρυπτονομισμάτων για επίθεση σε χρήστες Windows, Linux και macOS
Security
GitHub PowerShell Windows ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
Share. Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram WhatsApp Email
Previous ArticleΗ διαρροή υποδηλώνει ότι το Samsung Gallery θα υιοθετήσει ένα από τα καλύτερα κόλπα του Google Photos
Marizas Dimitris
  • Website
  • Facebook

Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.

Related Posts

Πώς το Agentic BAS AI μετατρέπει τους τίτλους απειλών σε αμυντικές στρατηγικές
Security

Πώς το Agentic BAS AI μετατρέπει τους τίτλους απειλών σε αμυντικές στρατηγικές

8 Δεκεμβρίου 2025
Η NVIDIA και η Lakera AI προτείνουν Ενιαίο Πλαίσιο για την Ασφάλεια του Συστήματος Agent
Security

Η NVIDIA και η Lakera AI προτείνουν Ενιαίο Πλαίσιο για την Ασφάλεια του Συστήματος Agent

8 Δεκεμβρίου 2025
Κρίσιμη ευπάθεια Cal.com Επιτρέπει στους εισβολείς να παρακάμπτουν τον έλεγχο ταυτότητας μέσω ψεύτικων κωδικών TOTP
Security

Κρίσιμη ευπάθεια Cal.com Επιτρέπει στους εισβολείς να παρακάμπτουν τον έλεγχο ταυτότητας μέσω ψεύτικων κωδικών TOTP

8 Δεκεμβρίου 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
Stay In Touch
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
Latest News
Οι βασικές λειτουργίες QuasarRAT μαζί με την κρυπτογραφημένη διαμόρφωση και τις τεχνικές συσκότισης που εκτίθενται Security

Οι βασικές λειτουργίες QuasarRAT μαζί με την κρυπτογραφημένη διαμόρφωση και τις τεχνικές συσκότισης που εκτίθενται

Marizas Dimitris8 Δεκεμβρίου 2025
Η διαρροή υποδηλώνει ότι το Samsung Gallery θα υιοθετήσει ένα από τα καλύτερα κόλπα του Google Photos Android

Η διαρροή υποδηλώνει ότι το Samsung Gallery θα υιοθετήσει ένα από τα καλύτερα κόλπα του Google Photos

Marizas Dimitris8 Δεκεμβρίου 2025
Η Outright Games απολύει 27 άτομα προσωπικό Entertainment

Η Outright Games απολύει 27 άτομα προσωπικό

Marizas Dimitris8 Δεκεμβρίου 2025
Most Popular

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
About TechReport.gr

Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
• Email: [email protected]
• Phone: +30 6980 730 713
Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

Our Picks
Οι βασικές λειτουργίες QuasarRAT μαζί με την κρυπτογραφημένη διαμόρφωση και τις τεχνικές συσκότισης που εκτίθενται

Οι βασικές λειτουργίες QuasarRAT μαζί με την κρυπτογραφημένη διαμόρφωση και τις τεχνικές συσκότισης που εκτίθενται

8 Δεκεμβρίου 2025
Η διαρροή υποδηλώνει ότι το Samsung Gallery θα υιοθετήσει ένα από τα καλύτερα κόλπα του Google Photos

Η διαρροή υποδηλώνει ότι το Samsung Gallery θα υιοθετήσει ένα από τα καλύτερα κόλπα του Google Photos

8 Δεκεμβρίου 2025
Η Outright Games απολύει 27 άτομα προσωπικό

Η Outright Games απολύει 27 άτομα προσωπικό

8 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram Pinterest
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
© 2025 TechReport.gr Designed and Developed by Dimitris Marizas.

Type above and press Enter to search. Press Esc to cancel.

Ad Blocker Enabled!
Ad Blocker Enabled!
Our website is made possible by displaying online advertisements to our visitors. Please support us by disabling your Ad Blocker.