Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Αμέτρητα νέα χαρακτηρστικά προσφέρει το νέο gimbal DJI Osmo Mobile 8

    23 Οκτωβρίου 2025

    Η Microsoft αποκαλύπτει το avatar του Copilot “Mico”.

    23 Οκτωβρίου 2025

    Η CISA προειδοποιεί για το ελάττωμα του Lanscope Endpoint Manager που χρησιμοποιείται σε επιθέσεις

    23 Οκτωβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Ρώσοι χάκερ εξελίσσουν κακόβουλο λογισμικό που ωθείται σε captchas “Δεν είμαι ρομπότ”.
    Security

    Ρώσοι χάκερ εξελίσσουν κακόβουλο λογισμικό που ωθείται σε captchas “Δεν είμαι ρομπότ”.

    Marizas DimitrisBy Marizas Dimitris21 Οκτωβρίου 2025Δεν υπάρχουν Σχόλια4 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Η ομάδα χάκερ Star Blizzard που υποστηρίζεται από το ρωσικό κράτος έχει εντείνει τις λειτουργίες με νέες, συνεχώς εξελισσόμενες οικογένειες κακόβουλου λογισμικού (NoRobot, MaybeRobot) που αναπτύσσονται σε σύνθετες αλυσίδες παράδοσης που ξεκινούν με επιθέσεις κοινωνικής μηχανικής ClickFix.

    Γνωστή και ως ColdRiver, UNC4057 και Callisto, η ομάδα απειλών Star Blizzard εγκατέλειψε το κακόβουλο λογισμικό LostKeys λιγότερο από μία εβδομάδα αφότου οι ερευνητές δημοσίευσαν την ανάλυσή τους και χρησιμοποίησαν τα κακόβουλα εργαλεία *Robot “πιο επιθετικά” από οποιαδήποτε από τις προηγούμενες καμπάνιες της.

    Σε μια αναφορά τον Μάιο, η Google Threat Intelligence Group (GTIG) είπε ότι παρατήρησε ότι το κακόβουλο λογισμικό LostKeys αξιοποιείται σε επιθέσεις σε δυτικές κυβερνήσεις, δημοσιογράφους, δεξαμενές σκέψης και μη κυβερνητικούς οργανισμούς.

    Το κακόβουλο λογισμικό χρησιμοποιήθηκε για σκοπούς κατασκοπείας, με τις δυνατότητές του να περιλαμβάνεται η διείσδυση δεδομένων με βάση μια κωδικοποιημένη λίστα επεκτάσεων και καταλόγων.

    Αφού αποκάλυψαν δημόσια το κακόβουλο λογισμικό LostKeys, οι ερευνητές του GTIG λένε ότι η ColdRiver το εγκατέλειψε εντελώς και άρχισε να αναπτύσσει νέα κακόβουλα εργαλεία, τα οποία παρακολουθούνται ως NOROBOT, YESROBOT και MAYBEROBOT, σε λειτουργίες μόλις πέντε ημέρες αργότερα.

    Σύμφωνα με το GTIG, το retooling ξεκίνησε με το NOROBOT, ένα κακόβουλο DLL που παραδίδεται μέσω επιθέσεων “ClickFix” που περιλαμβάνουν ψεύτικες σελίδες CAPTCHA που ξεγέλασαν τον στόχο να το εκτελέσει μέσω rundll32 υπό το πρόσχημα μιας διαδικασίας επαλήθευσης.

    Οι χάκερ προσπαθούν να ξεγελάσουν τον στόχο ώστε να εκτελέσει μια πρόκληση «Δεν είμαι ρομπότ», μια πρόκληση captcha για να αποδείξουν ότι είναι άνθρωποι εκτελώντας μια εντολή που εκκινεί το κακόβουλο λογισμικό NOROBOt.

    Η σελίδα ClickFix που χρησιμοποιείται για την παράδοση του NOROBOT
    Η σελίδα ClickFix που χρησιμοποιείται για την παράδοση του NOROBOT
    Πηγή: Google

    Ερευνητές της εταιρείας ασφάλειας cloud Zscaler ανέλυσαν το NOROBOT τον Σεπτέμβριο και το ονόμασε BAITSWITCHμαζί με το ωφέλιμο φορτίο του, μια κερκόπορτα που την ονόμασαν SIMPLEFIX.

    Google λέει ότι το NOROBOT βρίσκεται υπό συνεχή ανάπτυξη από τον Μάιο έως τον Σεπτέμβριο.

    Το NOROBOT αποκτά επιμονή μέσω τροποποιήσεων μητρώου και προγραμματισμένων εργασιών και αρχικά ανέκτησε μια πλήρη εγκατάσταση Python 3.8 για Windows στο πλαίσιο προετοιμασίας για το backdoor που βασίζεται στην Python YESROBOT.

    Ωστόσο, το GTIG σημειώνει ότι η χρήση του YESROBOT ήταν βραχύβια, πιθανότατα επειδή η εγκατάσταση της Python ήταν ένα προφανές τεχνούργημα που θα τραβούσε την προσοχή, καθώς η ColdRiver την εγκατέλειψε για μια άλλη κερκόπορτα, ένα σενάριο PowerShell που ονομάζεται MAYBEROBOT (προσδιορίστηκε ως SIMPLEFIX από τον Zscaler).

    Από τις αρχές Ιουνίου, μια “δραστικά απλοποιημένη” έκδοση του NOROBOT άρχισε να παρέχει το MAYBEROBOT, το οποίο υποστηρίζει τρεις εντολές:

    • λήψη και εκτέλεση ωφέλιμων φορτίων από μια καθορισμένη διεύθυνση URL
    • εκτελέστε εντολές μέσω της γραμμής εντολών
    • εκτελέστε αυθαίρετα μπλοκ PowerShell

    Μετά την εκτέλεση, το MAYBEROBOT επιστρέφει τα αποτελέσματα σε διακριτές διαδρομές εντολών και ελέγχου (C2), δίνοντας ανάδραση στο Coldriver σχετικά με την επιχειρησιακή επιτυχία.

    Η τρέχουσα αλυσίδα επίθεσης του Coldriver
    Η τρέχουσα αλυσίδα επίθεσης του Coldriver
    Πηγή: Google

    Οι αναλυτές της Google σχολιάζουν ότι η ανάπτυξη της MAYBEROBOT φαίνεται να έχει σταθεροποιηθεί, με τους παράγοντες απειλών να εστιάζουν τώρα περισσότερο στη βελτίωση του NOROBOT ώστε να είναι πιο κρυφό και πιο αποτελεσματικό.

    Οι ερευνητές παρατήρησαν μια μετατόπιση από το σύνθετο στο απλούστερο και μετά ξανά σε μια πολύπλοκη αλυσίδα παράδοσης που χωρίζει τα κρυπτογραφικά κλειδιά σε πολλαπλά στοιχεία. Η αποκρυπτογράφηση του τελικού ωφέλιμου φορτίου εξαρτιόταν από τον σωστό συνδυασμό των κομματιών, λένε οι ερευνητές.

    “Αυτό πιθανότατα έγινε για να γίνει πιο δύσκολη η ανακατασκευή της αλυσίδας μόλυνσης, επειδή εάν έλειπε ένα από τα ληφθέντα στοιχεία, το τελικό ωφέλιμο φορτίο δεν θα αποκρυπτογραφούσε σωστά”, σημειώνει το GTIG στην έκθεση.

    Επιθέσεις ColdRiver που παραδίδουν το NOROBOT και τα επακόλουθα ωφέλιμα φορτία σε στόχους ενδιαφέροντος έχουν παρατηρηθεί σε επιθέσεις μεταξύ Ιουνίου και Σεπτεμβρίου.

    Οι επιχειρήσεις ColdRiver έχουν αποδοθεί στη ρωσική υπηρεσία πληροφοριών (FSB). Η ομάδα έχει εμπλακεί σε δραστηριότητες κυβερνοκατασκοπείας τουλάχιστον από το 2017. Παρά τις προσπάθειες παρεμπόδισης των λειτουργιών της μέσω διαταραχών στις υποδομές [1, 2]κυρώσεις και αποκαλύπτοντας τις τακτικές της, η ColdRiver παραμένει ενεργή και εξελισσόμενη απειλή.

    Συνήθως, η ομάδα απειλών αναπτύσσει κακόβουλο λογισμικό σε επιθέσεις phishing και οι ερευνητές δεν έχουν βρει ακόμη τον λόγο για τη μετάβαση των χάκερ σε επιθέσεις ClickFix.

    Μια εξήγηση θα μπορούσε να είναι ότι το ColdRiver χρησιμοποιεί πλέον τις οικογένειες κακόβουλων προγραμμάτων NOROBOT και MAYBEROBOT σε στόχους που προηγουμένως είχαν παραβιαστεί μέσω phishing και έχουν ήδη κλέψει email και επαφές. Η επαναστόχευσή τους μπορεί να είναι «για να αποκτήσουν πρόσθετη αξία νοημοσύνης από πληροφορίες στις συσκευές τους άμεσα», υποθέτουν οι ερευνητές

    Λίστες αναφορών της Google δείκτες συμβιβασμού (IoCs) και κανόνες YARA για να βοηθήσουν τους υπερασπιστές να εντοπίσουν επιθέσεις κακόβουλου λογισμικού Robot.


    Έκθεση Picus Blue 2025

    Το 46% των περιβαλλόντων είχαν σπάσει κωδικούς πρόσβασης, σχεδόν διπλασιασμένος από 25% πέρυσι.

    Λάβετε τώρα την Έκθεση Picus Blue 2025 για μια ολοκληρωμένη ματιά σε περισσότερα ευρήματα σχετικά με τις τάσεις πρόληψης, ανίχνευσης και διείσδυσης δεδομένων.



    VIA: bleepingcomputer.com

    ColdRiver NoRobot Star Blizzard Ίσως Ρομπότ Κακόβουλο λογισμικό κατασκοπεία Κυβερνοκατασκοπεία Ρωσία
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleΔεν κόβεται τίποτα! Οι global εκδόσεις των Oppo Find X9 κρατούν πλήρεις προδιαγραφές και μπαταρία
    Next Article Ευρώπη, ετοιμάσου να χαμογελάσεις στο φακό, έρχεται το vivo X300 Pro στις 30 Οκτωβρίου
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Security

    Η Microsoft αποκαλύπτει το avatar του Copilot “Mico”.

    23 Οκτωβρίου 2025
    Security

    Η CISA προειδοποιεί για το ελάττωμα του Lanscope Endpoint Manager που χρησιμοποιείται σε επιθέσεις

    23 Οκτωβρίου 2025
    Security

    Η Microsoft απενεργοποιεί την προεπισκόπηση της Εξερεύνησης αρχείων για λήψεις για τον αποκλεισμό επιθέσεων

    23 Οκτωβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    SpaceX Starlink V3: Νέοι Δορυφόροι με 1Tbps Bandwidth και Gigabit Ταχύτητες

    18 Οκτωβρίου 2025317 Views

    Διασύνδεση IRIS με POS: Τι Προβλέπει Πραγματικά ο Νόμος 5222/2025

    17 Οκτωβρίου 2025102 Views
    Greek Live Channels

    Greek Live Channels και Live Streaming – Πως να παρακολουθείς δωρεάν Live Αγώνες

    21 Οκτωβρίου 202580 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest Reviews
    85
    Featured Reviews

    Pico 4 Review: Should You Actually Buy One Instead Of Quest 2?

    Marizas Dimitris15 Ιανουαρίου 2021
    8.1
    Χωρίς κατηγορία

    A Review of the Venus Optics Argus 18mm f/0.95 MFT APO Lens

    Marizas Dimitris15 Ιανουαρίου 2021
    8.9
    Featured Reviews

    DJI Avata Review: Immersive FPV Flying For Drone Enthusiasts

    Marizas Dimitris15 Ιανουαρίου 2021
    Most Popular

    SpaceX Starlink V3: Νέοι Δορυφόροι με 1Tbps Bandwidth και Gigabit Ταχύτητες

    18 Οκτωβρίου 2025317 Views

    Διασύνδεση IRIS με POS: Τι Προβλέπει Πραγματικά ο Νόμος 5222/2025

    17 Οκτωβρίου 2025102 Views
    Greek Live Channels

    Greek Live Channels και Live Streaming – Πως να παρακολουθείς δωρεάν Live Αγώνες

    21 Οκτωβρίου 202580 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    Αμέτρητα νέα χαρακτηρστικά προσφέρει το νέο gimbal DJI Osmo Mobile 8

    23 Οκτωβρίου 2025

    Η Microsoft αποκαλύπτει το avatar του Copilot “Mico”.

    23 Οκτωβρίου 2025

    Η CISA προειδοποιεί για το ελάττωμα του Lanscope Endpoint Manager που χρησιμοποιείται σε επιθέσεις

    23 Οκτωβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.