By using this site, you agree to the Privacy Policy and Terms of Use.
Accept
TechReport.grTechReport.grTechReport.gr
Search
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Προσοχή στο Fake Bitcoin Tool που κρύβει με αυτό κακόβουλο λογισμικό DarkComet RAT
Share
Sign In
Notification Show More
Font ResizerAa
TechReport.grTechReport.gr
Font ResizerAa
Search
Have an existing account? Sign In
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
TechReport.gr > Security > Προσοχή στο Fake Bitcoin Tool που κρύβει με αυτό κακόβουλο λογισμικό DarkComet RAT
Security

Προσοχή στο Fake Bitcoin Tool που κρύβει με αυτό κακόβουλο λογισμικό DarkComet RAT

Marizas Dimitris
Last updated: 14 Νοεμβρίου 2025 07:32
Marizas Dimitris
Share
SHARE


Η άνοδος των κρυπτονομισμάτων έχει δημιουργήσει νέες ευκαιρίες για τους εγκληματίες του κυβερνοχώρου να εκμεταλλεύονται ανυποψίαστους χρήστες.

Οι επιτιθέμενοι συγκαλύπτουν τώρα τον περιβόητο trojan απομακρυσμένης πρόσβασης DarkComet ως εφαρμογές που σχετίζονται με το Bitcoin, στοχεύοντας τους λάτρεις των κρυπτονομισμάτων που κατεβάζουν εργαλεία από μη επαληθευμένες πηγές.

Αυτή η εκστρατεία κακόβουλου λογισμικού δείχνει πώς οι παλιές απειλές συνεχίζουν να επανεμφανίζονται με τις σύγχρονες τεχνικές κοινωνικής μηχανικής.

Το DarkComet RAT είναι ένας πολύ γνωστός trojan απομακρυσμένης πρόσβασης που επιτρέπει στους εισβολείς να αποκτήσουν τον πλήρη έλεγχο των μολυσμένων συστημάτων.

Παρά το γεγονός ότι σταμάτησε να κυκλοφορεί από τον δημιουργό του πριν από χρόνια, το κακόβουλο λογισμικό συνεχίζει να κυκλοφορεί σε υπόγεια φόρουμ και παραμένει εξαιρετικά αποτελεσματικό.

Παρέχει στους εισβολείς εκτεταμένες δυνατότητες, όπως καταγραφή πληκτρολόγησης, κλοπή αρχείων, παρακολούθηση κάμερας web και έλεγχο απομακρυσμένης επιφάνειας εργασίας.

Αυτά τα χαρακτηριστικά το καθιστούν ιδιαίτερα επικίνδυνο για τους χρήστες κρυπτονομισμάτων, καθώς τα κλεμμένα διαπιστευτήρια μπορούν να οδηγήσουν άμεσα σε οικονομικές απώλειες.

Το κακόβουλο αρχείο που αναλύθηκε σε αυτήν την καμπάνια διανεμήθηκε ως συμπιεσμένο αρχείο RAR που περιέχει ένα εκτελέσιμο αρχείο μεταμφιεσμένο ως “94k BTC wallet.exe”.

Αυτή η μέθοδος παράδοσης βοηθά τους εισβολείς να παρακάμψουν τα φίλτρα email και μειώνει τα ποσοστά ανίχνευσης. Το εκτελέσιμο αρχείο ήταν γεμάτο με UPX (Ultimate Packer for Executables) για να αποφύγει περαιτέρω το λογισμικό προστασίας από ιούς και να κρύψει την πραγματική του φύση από την ανάλυση ασφαλείας.

Αναλυτές ασφαλείας της Point Wild αναγνωρισθείς το κακόβουλο λογισμικό μετά από διερεύνηση ύποπτων εφαρμογών που σχετίζονται με το Bitcoin. Η ερευνητική ομάδα ανακάλυψε ότι μόλις εξαχθεί και εκτελεστεί, το ψεύτικο εργαλείο Bitcoin ενεργοποιεί αμέσως τις πλήρεις δυνατότητες του DarkComet.

Αντί να παρέχει οποιαδήποτε νόμιμη λειτουργία κρυπτονομισμάτων, το κακόβουλο λογισμικό αρχίζει να εδραιώνει σταθερότητα στο μολυσμένο σύστημα και προσπαθεί να επικοινωνήσει με τον διακομιστή εντολών και ελέγχου του.

Μηχανισμός Τεχνικής Βλάβης και Μόλυνσης

Το κακόβουλο λογισμικό αποκαθιστά την επιμονή αντιγράφοντας τον εαυτό του στο %AppData%\Roaming\MSDCSC\explorer.exe και δημιουργώντας ένα κλειδί μητρώου στο HKCU\Software\Microsoft\Windows\CurrentVersion\Run.

Εικόνα πληροφοριών αρχείου (Πηγή – Point Wild)

Αυτό διασφαλίζει ότι το κακόβουλο λογισμικό εκτελείται αυτόματα κάθε φορά που το σύστημα επανεκκινείται. Αυτό δείχνει τις πληροφορίες αρχείου του συμπιεσμένου αρχείου RAR, ενώ το παρακάτω δείχνει τη δομή συσκευασίας UPX που είναι ορατή στον CFF Explorer.

UPX Packed (Πηγή - Point Wild)
UPX Packed (Πηγή – Point Wild)

Η ανάλυση αποκάλυψε την ενσωματωμένη διαμόρφωση του δείγματος που περιέχει κρίσιμες επιχειρησιακές λεπτομέρειες.

Το κακόβουλο λογισμικό χρησιμοποιεί ένα mutex με το όνομα DC_MUTEX-ARULYYD για να αποτρέψει την ταυτόχρονη εκτέλεση πολλαπλών παρουσιών.

Η ανάλυση δικτύου έδειξε απόπειρες συνδέσεων με τον διακομιστή εντολών και ελέγχου στο kvejo991.ddns.net μέσω της θύρας TCP 1604.

Παρόλο που ο διακομιστής C2 ήταν εκτός σύνδεσης κατά τη διάρκεια της δοκιμής, οι επαναλαμβανόμενες προσπάθειες σύνδεσης επιβεβαίωσαν τη συμπεριφορά ενεργού beaconing σύμφωνα με τις λειτουργίες DarkComet.

Το μη συσκευασμένο εκτελέσιμο αποκάλυψε πολλές τυπικές ενότητες PE, συμπεριλαμβανομένων των .text, .data και .idata.

Το κακόβουλο λογισμικό διοχετεύει το ωφέλιμο φορτίο του σε νόμιμες διεργασίες των Windows, όπως το notepad.exe για να εκτελέσει καταγραφή πληκτρολογίου και λήψη οθόνης, ενώ παραμένει κρυφό.

Οι πληκτρολογήσεις που καταγράφονται αποθηκεύονται σε αρχεία καταγραφής με ονόματα όπως “2025-10-29-4.dc” προτού διεξαχθούν μέσω του καναλιού C2.

Οι κατακερματισμοί αρχείων για ανίχνευση περιλαμβάνουν SHA256: 11bf1088d66bc3a63d16cc9334a05f214a25a47f39713400279e0823c97eb377 για το συμπιεσμένο αρχείο και SHA256: 5b5c276ea74e1086e4835221da50865f872fe20cfc5ea9aa6a909a0b0b9a0554 για το γεμάτο εκτελέσιμο αρχείο.

Οι χρήστες θα πρέπει να αποφεύγουν τη λήψη εργαλείων κρυπτονομισμάτων από μη αξιόπιστες πηγές και να διατηρούν ενημερωμένο λογισμικό ασφαλείας για τον αποτελεσματικό εντοπισμό τέτοιων απειλών.



VIA: cybersecuritynews.com

«Kaspersky: Νέες επικίνδυνες κυβερνοαπειλές απειλούν την Ελλάδα – Πρέπει να είμαστε σε εγρήγορση!»
Η κατάσταση της διαχείρισης έκθεσης το 2025: Πληροφορίες από 3.000+ οργανισμούς
Οι χάκερ μπορούν να εκμεταλλευτούν τις προεπιλεγμένες διαμορφώσεις των βοηθών τεχνητής νοημοσύνης ServiceNow για να ξεκινήσουν επιθέσεις άμεσης έγχυσης
Οι «Προληπτικές Ειδοποιήσεις» του NCSC προειδοποιούν τους οργανισμούς για ελαττώματα σε εκτεθειμένες συσκευές
Το Empire 6.3.0 κυκλοφορεί με νέες δυνατότητες για Red Teams και Penetration Testers
TAGGED:datawebWindowsασφάλεια στον κυβερνοχώρονέα για την ασφάλεια στον κυβερνοχώρο

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
[mc4wp_form]
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Copy Link Print
Share
ByMarizas Dimitris
Follow:
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
Previous Article Αυτή η πρωτεΐνη με βάση τον ηλίανθο θα μπορούσε να είναι το μέλλον των εναλλακτικών κρεάτων Vegan
Next Article Το Huawei Mate 80 παρουσιάζει για πρώτη φορά προσαρμοσμένη μνήμη RAM 20 GB
Δεν υπάρχουν Σχόλια

Αφήστε μια απάντηση Ακύρωση απάντησης

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Stay Connected

248.1KLike
69.1KFollow
134KPin
54.3KFollow
banner banner
Create an Amazing Newspaper
Discover thousands of options, easy to customize layouts, one-click to import demo and much more.
Learn More

Latest News

Τα τυπικά μοντέλα AI αποτυγχάνουν σε απλά μαθηματικά χωρίς εξειδικευμένη εκπαίδευση
Τα τυπικά μοντέλα AI αποτυγχάνουν σε απλά μαθηματικά χωρίς εξειδικευμένη εκπαίδευση
Technology
«Απόλαυσε επαγγελματικό εσπρέσο στο σπίτι σου με μόλις 145€! Μάθε πώς!»
«Απόλαυσε επαγγελματικό εσπρέσο στο σπίτι σου με μόλις 145€! Μάθε πώς!»
Technology
Το Hubble αποκαλύπτει τον «χαμένο γαλαξία» που λάμπει με νεογέννητα αστέρια
Το Hubble αποκαλύπτει τον «χαμένο γαλαξία» που λάμπει με νεογέννητα αστέρια
Health Science
Προβλέψεις τεχνολογίας κινητής τηλεφωνίας 2026: Αναμένετε αλλαγές στην τεχνητή νοημοσύνη, τις τιμές και τα χαρακτηριστικά καθώς η αγορά εξελίσσεται
Προβλέψεις τεχνολογίας κινητής τηλεφωνίας 2026: Αναμένετε αλλαγές στην τεχνητή νοημοσύνη, τις τιμές και τα χαρακτηριστικά καθώς η αγορά εξελίσσεται
Android Technology

You Might also Like

Security

Η CISA προειδοποιεί για την ευπάθεια του Critical Lynx+ Gateway που εκθέτει δεδομένα σε Cleartext

Marizas Dimitris
Marizas Dimitris
3 Min Read
Security

Ένα κιτ ηλεκτρονικού ψαρέματος πολλαπλών σταδίων που χρησιμοποιεί το Telegram για τη συλλογή διαπιστευτηρίων και την παράκαμψη της αυτοματοποιημένης ανίχνευσης

Marizas Dimitris
Marizas Dimitris
4 Min Read
PuTTY Πλήρος Οδηγός - Download Links
ComputerInternetSecurity

PuTTY Πλήρος Οδηγός – Download Links

Marizas Dimitris
Marizas Dimitris
9 Min Read
//

We influence 20 million users and is the number one business and technology news network on the planet

Quick Link

  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
  • Blog
  • My Bookmarks
  • Customize Interests
  • Home Technology
  • Contact
  • Technology Home 2
  • Technology Home 3
  • Technology Home 4
  • Technology Home 5

Support

  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

[mc4wp_form id=”1616″]

TechReport.grTechReport.gr
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Join Us!
Subscribe to our newsletter and never miss our latest news, podcasts etc..
[mc4wp_form]
Zero spam, Unsubscribe at any time.
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?