Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Προσοχή στο Fake Bitcoin Tool που κρύβει με αυτό κακόβουλο λογισμικό DarkComet RAT

    14 Νοεμβρίου 2025

    Αυτή η πρωτεΐνη με βάση τον ηλίανθο θα μπορούσε να είναι το μέλλον των εναλλακτικών κρεάτων Vegan

    14 Νοεμβρίου 2025

    Το Huawei Watch Ultimate Purple Gold Edition ανακοινώθηκε με νέο στυλ

    14 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Προσοχή στο Fake Bitcoin Tool που κρύβει με αυτό κακόβουλο λογισμικό DarkComet RAT
    Security

    Προσοχή στο Fake Bitcoin Tool που κρύβει με αυτό κακόβουλο λογισμικό DarkComet RAT

    Marizas DimitrisBy Marizas Dimitris14 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Η άνοδος των κρυπτονομισμάτων έχει δημιουργήσει νέες ευκαιρίες για τους εγκληματίες του κυβερνοχώρου να εκμεταλλεύονται ανυποψίαστους χρήστες.

    Οι επιτιθέμενοι συγκαλύπτουν τώρα τον περιβόητο trojan απομακρυσμένης πρόσβασης DarkComet ως εφαρμογές που σχετίζονται με το Bitcoin, στοχεύοντας τους λάτρεις των κρυπτονομισμάτων που κατεβάζουν εργαλεία από μη επαληθευμένες πηγές.

    Αυτή η εκστρατεία κακόβουλου λογισμικού δείχνει πώς οι παλιές απειλές συνεχίζουν να επανεμφανίζονται με τις σύγχρονες τεχνικές κοινωνικής μηχανικής.

    Το DarkComet RAT είναι ένας πολύ γνωστός trojan απομακρυσμένης πρόσβασης που επιτρέπει στους εισβολείς να αποκτήσουν τον πλήρη έλεγχο των μολυσμένων συστημάτων.

    Παρά το γεγονός ότι σταμάτησε να κυκλοφορεί από τον δημιουργό του πριν από χρόνια, το κακόβουλο λογισμικό συνεχίζει να κυκλοφορεί σε υπόγεια φόρουμ και παραμένει εξαιρετικά αποτελεσματικό.

    Παρέχει στους εισβολείς εκτεταμένες δυνατότητες, όπως καταγραφή πληκτρολόγησης, κλοπή αρχείων, παρακολούθηση κάμερας web και έλεγχο απομακρυσμένης επιφάνειας εργασίας.

    Αυτά τα χαρακτηριστικά το καθιστούν ιδιαίτερα επικίνδυνο για τους χρήστες κρυπτονομισμάτων, καθώς τα κλεμμένα διαπιστευτήρια μπορούν να οδηγήσουν άμεσα σε οικονομικές απώλειες.

    Το κακόβουλο αρχείο που αναλύθηκε σε αυτήν την καμπάνια διανεμήθηκε ως συμπιεσμένο αρχείο RAR που περιέχει ένα εκτελέσιμο αρχείο μεταμφιεσμένο ως “94k BTC wallet.exe”.

    Αυτή η μέθοδος παράδοσης βοηθά τους εισβολείς να παρακάμψουν τα φίλτρα email και μειώνει τα ποσοστά ανίχνευσης. Το εκτελέσιμο αρχείο ήταν γεμάτο με UPX (Ultimate Packer for Executables) για να αποφύγει περαιτέρω το λογισμικό προστασίας από ιούς και να κρύψει την πραγματική του φύση από την ανάλυση ασφαλείας.

    Αναλυτές ασφαλείας της Point Wild αναγνωρισθείς το κακόβουλο λογισμικό μετά από διερεύνηση ύποπτων εφαρμογών που σχετίζονται με το Bitcoin. Η ερευνητική ομάδα ανακάλυψε ότι μόλις εξαχθεί και εκτελεστεί, το ψεύτικο εργαλείο Bitcoin ενεργοποιεί αμέσως τις πλήρεις δυνατότητες του DarkComet.

    Αντί να παρέχει οποιαδήποτε νόμιμη λειτουργία κρυπτονομισμάτων, το κακόβουλο λογισμικό αρχίζει να εδραιώνει σταθερότητα στο μολυσμένο σύστημα και προσπαθεί να επικοινωνήσει με τον διακομιστή εντολών και ελέγχου του.

    Μηχανισμός Τεχνικής Βλάβης και Μόλυνσης

    Το κακόβουλο λογισμικό αποκαθιστά την επιμονή αντιγράφοντας τον εαυτό του στο %AppData%\Roaming\MSDCSC\explorer.exe και δημιουργώντας ένα κλειδί μητρώου στο HKCU\Software\Microsoft\Windows\CurrentVersion\Run.

    Εικόνα πληροφοριών αρχείου (Πηγή – Point Wild)

    Αυτό διασφαλίζει ότι το κακόβουλο λογισμικό εκτελείται αυτόματα κάθε φορά που το σύστημα επανεκκινείται. Αυτό δείχνει τις πληροφορίες αρχείου του συμπιεσμένου αρχείου RAR, ενώ το παρακάτω δείχνει τη δομή συσκευασίας UPX που είναι ορατή στον CFF Explorer.

    UPX Packed (Πηγή - Point Wild)
    UPX Packed (Πηγή – Point Wild)

    Η ανάλυση αποκάλυψε την ενσωματωμένη διαμόρφωση του δείγματος που περιέχει κρίσιμες επιχειρησιακές λεπτομέρειες.

    Το κακόβουλο λογισμικό χρησιμοποιεί ένα mutex με το όνομα DC_MUTEX-ARULYYD για να αποτρέψει την ταυτόχρονη εκτέλεση πολλαπλών παρουσιών.

    Η ανάλυση δικτύου έδειξε απόπειρες συνδέσεων με τον διακομιστή εντολών και ελέγχου στο kvejo991.ddns.net μέσω της θύρας TCP 1604.

    Παρόλο που ο διακομιστής C2 ήταν εκτός σύνδεσης κατά τη διάρκεια της δοκιμής, οι επαναλαμβανόμενες προσπάθειες σύνδεσης επιβεβαίωσαν τη συμπεριφορά ενεργού beaconing σύμφωνα με τις λειτουργίες DarkComet.

    Το μη συσκευασμένο εκτελέσιμο αποκάλυψε πολλές τυπικές ενότητες PE, συμπεριλαμβανομένων των .text, .data και .idata.

    Το κακόβουλο λογισμικό διοχετεύει το ωφέλιμο φορτίο του σε νόμιμες διεργασίες των Windows, όπως το notepad.exe για να εκτελέσει καταγραφή πληκτρολογίου και λήψη οθόνης, ενώ παραμένει κρυφό.

    Οι πληκτρολογήσεις που καταγράφονται αποθηκεύονται σε αρχεία καταγραφής με ονόματα όπως “2025-10-29-4.dc” προτού διεξαχθούν μέσω του καναλιού C2.

    Οι κατακερματισμοί αρχείων για ανίχνευση περιλαμβάνουν SHA256: 11bf1088d66bc3a63d16cc9334a05f214a25a47f39713400279e0823c97eb377 για το συμπιεσμένο αρχείο και SHA256: 5b5c276ea74e1086e4835221da50865f872fe20cfc5ea9aa6a909a0b0b9a0554 για το γεμάτο εκτελέσιμο αρχείο.

    Οι χρήστες θα πρέπει να αποφεύγουν τη λήψη εργαλείων κρυπτονομισμάτων από μη αξιόπιστες πηγές και να διατηρούν ενημερωμένο λογισμικό ασφαλείας για τον αποτελεσματικό εντοπισμό τέτοιων απειλών.



    VIA: cybersecuritynews.com

    Related Posts


    Το MastaStealer οπλίζει τα αρχεία LNK των Windows, εκτελεί την εντολή PowerShell και το Evades Defender
    Security

    Χάκερ που εκμεταλλεύονται ενεργά Cisco και Citrix 0-Days in the Wild για να αναπτύξουν το Webshell
    Security

    Το πρόγραμμα περιήγησης Tor 15.0.1 κυκλοφόρησε με επιδιόρθωση για πολλαπλά τρωτά σημεία ασφαλείας
    Security
    data web Windows ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleΑυτή η πρωτεΐνη με βάση τον ηλίανθο θα μπορούσε να είναι το μέλλον των εναλλακτικών κρεάτων Vegan
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Security

    Το Checkout.com παραβιάστηκε – Το ShinyHunters παραβίασε την αποθήκευση στο σύννεφο

    14 Νοεμβρίου 2025
    Security

    Το Kraken ransomware αξιολογεί συστήματα για βέλτιστη επιλογή κρυπτογράφησης

    14 Νοεμβρίου 2025
    Security

    Εκμετάλλευση ευπάθειας παράκαμψης ελέγχου ταυτότητας FortiWeb

    14 Νοεμβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.152 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest News
    Security

    Προσοχή στο Fake Bitcoin Tool που κρύβει με αυτό κακόβουλο λογισμικό DarkComet RAT

    Marizas Dimitris14 Νοεμβρίου 2025
    Health

    Αυτή η πρωτεΐνη με βάση τον ηλίανθο θα μπορούσε να είναι το μέλλον των εναλλακτικών κρεάτων Vegan

    Marizas Dimitris14 Νοεμβρίου 2025
    Huawei News

    Το Huawei Watch Ultimate Purple Gold Edition ανακοινώθηκε με νέο στυλ

    Marizas Dimitris14 Νοεμβρίου 2025
    Most Popular

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.152 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    Προσοχή στο Fake Bitcoin Tool που κρύβει με αυτό κακόβουλο λογισμικό DarkComet RAT

    14 Νοεμβρίου 2025

    Αυτή η πρωτεΐνη με βάση τον ηλίανθο θα μπορούσε να είναι το μέλλον των εναλλακτικών κρεάτων Vegan

    14 Νοεμβρίου 2025

    Το Huawei Watch Ultimate Purple Gold Edition ανακοινώθηκε με νέο στυλ

    14 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.