Close Menu
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot
Operation FrostBeacon που επιτίθεται στα οικονομικά και νομικά τμήματα με κακόβουλο λογισμικό Cobalt Strike

Operation FrostBeacon που επιτίθεται στα οικονομικά και νομικά τμήματα με κακόβουλο λογισμικό Cobalt Strike

9 Δεκεμβρίου 2025
Το Iam8bit οδηγεί την Skybound Games στο δικαστήριο για αξιώσεις απάτης και παραβίασης της σύμβασης

Το Iam8bit οδηγεί την Skybound Games στο δικαστήριο για αξιώσεις απάτης και παραβίασης της σύμβασης

9 Δεκεμβρίου 2025
«Ανακαλύψτε το Νέο VR Παιχνίδι του The Boys: Η Εμπειρία που Δεν Πρέπει να Χάσετε! 😲»

«Ανακαλύψτε το Νέο VR Παιχνίδι του The Boys: Η Εμπειρία που Δεν Πρέπει να Χάσετε! 😲»

9 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram
  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025
Facebook X (Twitter) Instagram Pinterest Vimeo
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
TechReport.grTechReport.gr
Αρχική » Operation FrostBeacon που επιτίθεται στα οικονομικά και νομικά τμήματα με κακόβουλο λογισμικό Cobalt Strike
Security

Operation FrostBeacon που επιτίθεται στα οικονομικά και νομικά τμήματα με κακόβουλο λογισμικό Cobalt Strike

Marizas DimitrisBy Marizas Dimitris9 Δεκεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Operation FrostBeacon που επιτίθεται στα οικονομικά και νομικά τμήματα με κακόβουλο λογισμικό Cobalt Strike
Operation FrostBeacon που επιτίθεται στα οικονομικά και νομικά τμήματα με κακόβουλο λογισμικό Cobalt Strike
Share
Facebook Twitter LinkedIn Pinterest Tumblr Telegram WhatsApp Email


Μια εξελιγμένη εκστρατεία κακόβουλου λογισμικού έχει εμφανιστεί με στόχο χρηματοοικονομικούς και νομικούς τομείς στη Ρωσική Ομοσπονδία, παρέχοντας το διαβόητο εργαλείο απομακρυσμένης πρόσβασης Cobalt Strike σε οργανισμούς που χειρίζονται ευαίσθητες επιχειρηματικές συναλλαγές.

Οι ερευνητές ασφαλείας έχουν εντοπίσει πάνω από είκοσι αρχικά αρχεία μόλυνσης που εμπλέκονται σε αυτήν την αλυσίδα επίθεσης πολλαπλών σταδίων, αποκαλύπτοντας μια καλά ενορχηστρωμένη λειτουργία που έχει σχεδιαστεί για να παραμένει κρυφή από τα παραδοσιακά συστήματα ασφαλείας.

Η καμπάνια, η οποία παρακολουθείται ως Operation FrostBeacon, χρησιμοποιεί παραπλανητικά μηνύματα ηλεκτρονικού ψαρέματος και οπλισμένα συνημμένα για να παραβιάσει στόχους.

Οι ηθοποιοί των απειλών δημιουργούν μηνύματα που περιστρέφονται γύρω από πληρωμές συμβολαίων, νομικές διαφορές και είσπραξη χρεών για να παρασύρουν τους χρήστες να ανοίξουν κακόβουλα αρχεία.

Operation FrostBeacon που επιτίθεται στα οικονομικά και νομικά τμήματα με κακόβουλο λογισμικό Cobalt Strike
LNK Cluster (Πηγή – Seqrite)

Αυτά τα δολώματα εκμεταλλεύονται κοινές επιχειρηματικές ανησυχίες στους τομείς της εφοδιαστικής, της χρηματοδότησης και της εφοδιαστικής αλυσίδας, όπου οι οργανισμοί βασίζονται σε μεγάλο βαθμό στις συμβάσεις και τη διεκπεραίωση πληρωμών.

Τα μηνύματα ηλεκτρονικού ταχυδρομείου εμφανίζονται νόμιμα, συχνά γραμμένα στα ρωσικά και παραπέμπουν σε τυπική επιχειρηματική ορολογία που οικοδομεί εμπιστοσύνη με τα θύματα.

Ηλεκτρονικά μηνύματα ηλεκτρονικού ψαρέματος (Πηγή - Seqrite)
Ηλεκτρονικά μηνύματα ηλεκτρονικού ψαρέματος (Πηγή – Seqrite)

Αναλυτές ασφαλείας Seqrite αναγνωρισθείς δύο διακριτά συμπλέγματα μόλυνσης που λειτουργούν παράλληλα, το καθένα ακολουθώντας ξεχωριστή διαδρομή για την παράδοση του ίδιου κακόβουλου λογισμικού.

CVE Cluster (Πηγή - Seqrite)
CVE Cluster (Πηγή – Seqrite)

Και οι δύο συγκλίνουν τελικά στην ανάπτυξη του Cobalt Strike, ενός ισχυρού πλαισίου που χρησιμοποιείται από τους φορείς απειλών για τον απομακρυσμένο έλεγχο και την εκτέλεση εντολών σε παραβιασμένα συστήματα.

Μηχανισμός μόλυνσης πολλαπλών σταδίων και αποφυγή ανίχνευσης

Το πρώτο σύμπλεγμα λειτουργεί μέσω παράδοσης αρχειοθέτησης, που περιέχει ένα κακόβουλο αρχείο συντόμευσης μεταμφιεσμένο σε PDF.

Όταν οι χρήστες ανοίγουν αυτό το αρχείο, ενεργοποιεί κρυφές εντολές PowerShell που δημιουργούν μια σύνδεση με έναν απομακρυσμένο διακομιστή.

Το δεύτερο σύμπλεγμα χρησιμοποιεί έγγραφα του Word που εκμεταλλεύονται τρωτά σημεία παλαιού τύπου, συγκεκριμένα το CVE-2017-0199 για παράδοση και το CVE-2017-11882 στον Επεξεργαστή εξισώσεων για εκτέλεση.

Είναι αξιοσημείωτο ότι και τα δύο συμπλέγματα ανακατευθύνονται σε ένα αρχείο εφαρμογής HTML (HTA) που χρησιμεύει ως το βασικό στοιχείο εκτέλεσης.

Η πραγματική πολυπλοκότητα βρίσκεται στην παράδοση ωφέλιμου φορτίου. Μόλις εκτελεστεί το αρχείο HTA, αναδομεί πολλαπλά μπλοκ με κωδικοποίηση Base64 σε ένα σενάριο PowerShell συμπιεσμένο με gzip.

Αυτό το σενάριο υλοποιεί τρία επίπεδα συσκότισης που έχουν σχεδιαστεί για να αποτρέπουν τον εντοπισμό. Το πρώτο επίπεδο χρησιμοποιεί συμπίεση Gzip και κωδικοποίηση Base64.

Το δεύτερο στάδιο περιέχει προσαρμοσμένες λειτουργίες που επιλύουν δυναμικά τις διεπαφές προγραμματισμού εφαρμογών των Windows χωρίς εγγραφή αρχείων στο δίσκο.

Το τελικό επίπεδο χρησιμοποιεί ένα blob με κωδικοποίηση Base64 XOR κρυπτογραφημένο με το κλειδί 35, το οποίο αποκωδικοποιείται σε ακατέργαστο κέλυφος που εκτελείται στη μνήμη.

Ο αποκρυπτογραφημένος κώδικας κελύφους λειτουργεί ως φορτωτής Cobalt Strike Beacon, δημιουργώντας επικοινωνία με διακομιστές εντολών και ελέγχου που μεταμφιέζονται ως κανονικές λήψεις αρχείων jQuery.

Το κακόβουλο λογισμικό χρησιμοποιεί εξελιγμένες τεχνικές, συμπεριλαμβανομένου του NtMapViewOfSection για ένεση διεργασιών και προσαρμοσμένων προφίλ Cobalt Strike που κρύβουν περαιτέρω την παρουσία του.

Η ανάλυση υποδομής αποκαλύπτει τομείς ελεγχόμενους από τη Ρωσία που έχουν καταχωριστεί μέσω τοπικών παρόχων, με κίνηση εντολών και ελέγχου κρυμμένη μέσα σε νόμιμα εμφανιζόμενα αιτήματα ιστού.

Αυτός ο συνδυασμός τεχνικών καταδεικνύει μια ομάδα απειλών με οικονομικά κίνητρα με βαθιά τεχνική γνώση των μεθόδων φοροδιαφυγής.



VIA: cybersecuritynews.com

Related Posts


Το Tsundere Botnet κάνει κατάχρηση δημοφιλών πακέτων Node.js και κρυπτονομισμάτων για επίθεση σε χρήστες Windows, Linux και macOS
Security

Το MastaStealer οπλίζει τα αρχεία LNK των Windows, εκτελεί την εντολή PowerShell και το Evades Defender
Security

Το Iranian SpearSpecter επιτίθεται σε αξιωματούχους υψηλής αξίας χρησιμοποιώντας εξατομικευμένες τακτικές κοινωνικής μηχανικής
Security
LNK PowerShell Windows word ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
Share. Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram WhatsApp Email
Previous ArticleΤο Iam8bit οδηγεί την Skybound Games στο δικαστήριο για αξιώσεις απάτης και παραβίασης της σύμβασης
Marizas Dimitris
  • Website
  • Facebook

Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.

Related Posts

Σοκαριστική Διαρροή: Ο πρώτος φορητός υπολογιστής παιχνιδιών με οθόνη OLED και δυνατότητα κύλισης έρχεται το 2026! Δείτε όλα τα αποκαλυπτικά στοιχεία!
Android

Σοκαριστική Διαρροή: Ο πρώτος φορητός υπολογιστής παιχνιδιών με οθόνη OLED και δυνατότητα κύλισης έρχεται το 2026! Δείτε όλα τα αποκαλυπτικά στοιχεία!

9 Δεκεμβρίου 2025
Διόρθωση για κρίσιμα τρωτά σημεία στο SAP Solution Manager, το NetWeaver και άλλα προϊόντα
Security

Διόρθωση για κρίσιμα τρωτά σημεία στο SAP Solution Manager, το NetWeaver και άλλα προϊόντα

9 Δεκεμβρίου 2025
500+ περιπτώσεις Apache Tika Toolkit ευάλωτες σε κρίσιμη επίθεση XXE που εκτίθενται στο διαδίκτυο
Security

500+ περιπτώσεις Apache Tika Toolkit ευάλωτες σε κρίσιμη επίθεση XXE που εκτίθενται στο διαδίκτυο

9 Δεκεμβρίου 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
Stay In Touch
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
Latest News
Operation FrostBeacon που επιτίθεται στα οικονομικά και νομικά τμήματα με κακόβουλο λογισμικό Cobalt Strike Security

Operation FrostBeacon που επιτίθεται στα οικονομικά και νομικά τμήματα με κακόβουλο λογισμικό Cobalt Strike

Marizas Dimitris9 Δεκεμβρίου 2025
Το Iam8bit οδηγεί την Skybound Games στο δικαστήριο για αξιώσεις απάτης και παραβίασης της σύμβασης Entertainment

Το Iam8bit οδηγεί την Skybound Games στο δικαστήριο για αξιώσεις απάτης και παραβίασης της σύμβασης

Marizas Dimitris9 Δεκεμβρίου 2025
«Ανακαλύψτε το Νέο VR Παιχνίδι του The Boys: Η Εμπειρία που Δεν Πρέπει να Χάσετε! 😲» Technology

«Ανακαλύψτε το Νέο VR Παιχνίδι του The Boys: Η Εμπειρία που Δεν Πρέπει να Χάσετε! 😲»

Marizas Dimitris9 Δεκεμβρίου 2025
Most Popular

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
About TechReport.gr

Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
• Email: [email protected]
• Phone: +30 6980 730 713
Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

Our Picks
Operation FrostBeacon που επιτίθεται στα οικονομικά και νομικά τμήματα με κακόβουλο λογισμικό Cobalt Strike

Operation FrostBeacon που επιτίθεται στα οικονομικά και νομικά τμήματα με κακόβουλο λογισμικό Cobalt Strike

9 Δεκεμβρίου 2025
Το Iam8bit οδηγεί την Skybound Games στο δικαστήριο για αξιώσεις απάτης και παραβίασης της σύμβασης

Το Iam8bit οδηγεί την Skybound Games στο δικαστήριο για αξιώσεις απάτης και παραβίασης της σύμβασης

9 Δεκεμβρίου 2025
«Ανακαλύψτε το Νέο VR Παιχνίδι του The Boys: Η Εμπειρία που Δεν Πρέπει να Χάσετε! 😲»

«Ανακαλύψτε το Νέο VR Παιχνίδι του The Boys: Η Εμπειρία που Δεν Πρέπει να Χάσετε! 😲»

9 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram Pinterest
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
© 2025 TechReport.gr Designed and Developed by Dimitris Marizas.

Type above and press Enter to search. Press Esc to cancel.

Ad Blocker Enabled!
Ad Blocker Enabled!
Our website is made possible by displaying online advertisements to our visitors. Please support us by disabling your Ad Blocker.