Close Menu
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot
Storm-0249 Κατάχρηση της διαδικασίας EDR μέσω Sideloading για απόκρυψη κακόβουλης δραστηριότητας

Storm-0249 Κατάχρηση της διαδικασίας EDR μέσω Sideloading για απόκρυψη κακόβουλης δραστηριότητας

15 Δεκεμβρίου 2025
Αποκάλυψη! Δωρεάν Adobe Photoshop, Express και Acrobat για όλους – Δες πώς!

Αποκάλυψη! Δωρεάν Adobe Photoshop, Express και Acrobat για όλους – Δες πώς!

15 Δεκεμβρίου 2025
Huawei: Ανακαλύψτε την Επανάσταση στη Τεχνολογία που θα αλλάξει τα Πάντα!

Huawei: Ανακαλύψτε την Επανάσταση στη Τεχνολογία που θα αλλάξει τα Πάντα!

15 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram
  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025
Facebook X (Twitter) Instagram Pinterest Vimeo
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
TechReport.grTechReport.gr
Αρχική » Storm-0249 Κατάχρηση της διαδικασίας EDR μέσω Sideloading για απόκρυψη κακόβουλης δραστηριότητας
Security

Storm-0249 Κατάχρηση της διαδικασίας EDR μέσω Sideloading για απόκρυψη κακόβουλης δραστηριότητας

Marizas DimitrisBy Marizas Dimitris15 Δεκεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Storm-0249 Κατάχρηση της διαδικασίας EDR μέσω Sideloading για απόκρυψη κακόβουλης δραστηριότητας
Storm-0249 Κατάχρηση της διαδικασίας EDR μέσω Sideloading για απόκρυψη κακόβουλης δραστηριότητας
Share
Facebook Twitter LinkedIn Pinterest Tumblr Telegram WhatsApp Email


Το Storm-0249, που κάποτε ήταν γνωστό κυρίως ως ομάδα μαζικού phishing, έχει υποστεί μια σημαντική μετατροπή σε έναν εξελιγμένο μεσίτη αρχικής πρόσβασης που ειδικεύεται στις επιθέσεις ακριβείας.

Αυτή η εξέλιξη σηματοδοτεί μια κρίσιμη αλλαγή στις τακτικές απειλών, απομακρύνοντας από τις θορυβώδεις εκστρατείες ηλεκτρονικού ψαρέματος προς μυστικές τεχνικές μετά την εκμετάλλευση που έχουν σχεδιαστεί για να παρέχουν πρόσβαση σε εγκληματικές συνεργάτες με δυνατότητα χρήσης ransomware.

Ο παράγοντας απειλών αξιοποιεί τώρα τα νόμιμα υπογεγραμμένα αρχεία, ιδιαίτερα αυτά που σχετίζονται με εργαλεία ανίχνευσης και απόκρισης τελικού σημείου (EDR), όπως το SentinelOne, για να δημιουργήσει σταθερά ερείσματα μέσα σε στοχευμένα δίκτυα.

Η επιχειρησιακή αλλαγή του ομίλου αντανακλά μια αυξανόμενη τάση μεταξύ των μεσιτών αρχικής πρόσβασης που υιοθετούν προηγμένες μεθόδους φοροδιαφυγής για να αυξήσουν τα ποσοστά επιτυχίας τους.

Με την πώληση προ-σταδιακής πρόσβασης δικτύου σε χειριστές ransomware ως υπηρεσία, το Storm-0249 επιταχύνει τα χρονοδιαγράμματα επιθέσεων και μειώνει τα τεχνικά εμπόδια για τους παράγοντες απειλών κατάντη.

Νόμιμο και ψηφιακά υπογεγραμμένο εκτελέσιμο SentinelAgentWorker που φορτώνει ένα κακόβουλο DLL από τον ίδιο κατάλογο (Πηγή - Reliaquest)
Νόμιμο και ψηφιακά υπογεγραμμένο εκτελέσιμο SentinelAgentWorker που φορτώνει ένα κακόβουλο DLL από τον ίδιο κατάλογο (Πηγή – Reliaquest)

Αυτό το επιχειρηματικό μοντέλο αποδεικνύεται ιδιαίτερα αποτελεσματικό επειδή επιτρέπει στην ομάδα να παραμένει κρυμμένη σε περιβάλλοντα θυμάτων για παρατεταμένες περιόδους, πραγματοποιώντας αναγνώριση και προετοιμάζοντας την υποδομή για ενδεχόμενη ανάπτυξη ransomware.

Οι αναλυτές της ReliaQuest εντόπισαν ότι το Storm-0249 χρησιμοποιεί μια αλυσίδα επίθεσης πολλαπλών σταδίων που ξεκινά με την κοινωνική μηχανική μέσω μιας τεχνικής που ονομάζεται ClickFix, η οποία χειραγωγεί τους χρήστες ώστε να εκτελούν κακόβουλες εντολές μέσω του διαλόγου Εκτέλεση των Windows.

Το SentinelAgentWorker προσεγγίζει έναν κακόβουλο τομέα (Πηγή - Reliaquest)
Το SentinelAgentWorker προσεγγίζει έναν κακόβουλο τομέα (Πηγή – Reliaquest)

Μόλις αποκτηθεί η αρχική πρόσβαση, ο παράγοντας απειλής αναπτύσσει κακόβουλα πακέτα MSI με προνόμια σε επίπεδο συστήματος, δημιουργώντας συνθήκες για επόμενες φάσεις εκμετάλλευσης.

Η πιο ανησυχητική πτυχή των λειτουργιών του Storm-0249 έγκειται στην κατάχρηση αξιόπιστων διαδικασιών EDR μέσω της πλευρικής φόρτωσης της βιβλιοθήκης δυναμικών συνδέσμων.

Εκμεταλλεύσεις

Η επίθεση εκμεταλλεύεται μια θεμελιώδη σχέση εμπιστοσύνης εντός του λογισμικού ασφαλείας χειραγωγώντας νόμιμες, ψηφιακά υπογεγραμμένες εκτελέσιμα αρχεία όπως το SentinelAgentWorker.exe για να φορτώσει κακόβουλο κώδικα αντί για νόμιμες βιβλιοθήκες.

Αυτή η τεχνική αποδεικνύεται εξαιρετικά αποτελεσματική επειδή τα εργαλεία παρακολούθησης ασφαλείας συχνά αποκλείουν αξιόπιστες διαδικασίες EDR από επιθετικό έλεγχο, δημιουργώντας σημαντικά τυφλά σημεία για τους υπερασπιστές.

Όταν εκκινείται το δυαδικό αρχείο SentinelOne, φορτώνει αυτόματα το κακόβουλο DLL που τοποθετείται στρατηγικά στο φάκελο AppData μαζί με το νόμιμο εκτελέσιμο αρχείο.

Στη συνέχεια, η παραβιασμένη διαδικασία εκτελεί τον κώδικα του εισβολέα ενώ εμφανίζεται ως μια συνηθισμένη λειτουργία λογισμικού ασφαλείας στα συστήματα ανίχνευσης.

Αυτή η τεχνική πλευρικής φόρτωσης επιτρέπει στο Storm-0249 να δημιουργεί επικοινωνία εντολών και ελέγχου, να διεξάγει δραστηριότητες αναγνώρισης όπως η εξαγωγή αναγνωριστικών μηχανών που απαιτούνται για τη δέσμευση κρυπτογράφησης και να διατηρεί την επιμονή που επιβιώνει από τυπικές προσπάθειες αποκατάστασης.

Η τεχνική παρουσιάζει μια θεμελιώδη πρόκληση: οι παραδοσιακές ανιχνεύσεις που βασίζονται σε διεργασίες που χτίζονται γύρω από τα εργαλεία της γραμμής εντολών παρακολούθησης αποτυγχάνουν να συλλάβουν αυτήν τη δραστηριότητα, καθώς όλη η κακόβουλη εκτέλεση λαμβάνει χώρα υπό μια ψηφιακά υπογεγραμμένη διαδικασία ασφαλείας στη λίστα επιτρεπόμενων.

Οι οργανισμοί πρέπει να εφαρμόζουν αναλύσεις συμπεριφοράς και να παρακολουθούν για ανωμαλίες όπως τα νόμιμα εκτελέσιμα που φορτώνουν μη υπογεγραμμένα αρχεία από απροσδόκητες τοποθεσίες για να αντιμετωπίσουν αποτελεσματικά αυτές τις προηγμένες τακτικές.



VIA: cybersecuritynews.com

Related Posts


Χάκερ που χρησιμοποιούν Leverage Tuoni C2 Framework Tool για να παραδίδουν μυστικά ωφέλιμα φορτία στη μνήμη
Security

Χάκερ που εκμεταλλεύονται ενεργά την ευπάθεια 7-Zip RCE στη φύση
Security

Το νέο Multi-Platform 01flip Ransomware υποστηρίζει αρχιτεκτονική πολλαπλών πλατφορμών, συμπεριλαμβανομένων των Windows και του Linux
Security
MSI Phishing Ransomware Windows ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
Share. Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram WhatsApp Email
Previous ArticleΑποκάλυψη! Δωρεάν Adobe Photoshop, Express και Acrobat για όλους – Δες πώς!
Marizas Dimitris
  • Website
  • Facebook

Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.

Related Posts

Εργαλείο AI Pentesting που ελέγχει αυτόνομα για ευπάθειες κώδικα και εκτελεί πραγματικές εκμεταλλεύσεις
Security

Εργαλείο AI Pentesting που ελέγχει αυτόνομα για ευπάθειες κώδικα και εκτελεί πραγματικές εκμεταλλεύσεις

15 Δεκεμβρίου 2025
Απίστευτο: Αποκτήστε ΙΣΟΒΙΑ Άδεια για MS Office 2021 μόνο με 30,25€ και Windows 11 Pro με… μόλις 12,25€!
Technology

Απίστευτο: Αποκτήστε ΙΣΟΒΙΑ Άδεια για MS Office 2021 μόνο με 30,25€ και Windows 11 Pro με… μόλις 12,25€!

15 Δεκεμβρίου 2025
Η λειτουργικότητα της ουράς διακοπής μηνυμάτων (MSMQ) επηρεάζει τοποθεσίες IIS
Security

Η λειτουργικότητα της ουράς διακοπής μηνυμάτων (MSMQ) επηρεάζει τοποθεσίες IIS

15 Δεκεμβρίου 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
Stay In Touch
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
Latest News
Storm-0249 Κατάχρηση της διαδικασίας EDR μέσω Sideloading για απόκρυψη κακόβουλης δραστηριότητας Security

Storm-0249 Κατάχρηση της διαδικασίας EDR μέσω Sideloading για απόκρυψη κακόβουλης δραστηριότητας

Marizas Dimitris15 Δεκεμβρίου 2025
Αποκάλυψη! Δωρεάν Adobe Photoshop, Express και Acrobat για όλους – Δες πώς! Technology

Αποκάλυψη! Δωρεάν Adobe Photoshop, Express και Acrobat για όλους – Δες πώς!

Marizas Dimitris15 Δεκεμβρίου 2025
Huawei: Ανακαλύψτε την Επανάσταση στη Τεχνολογία που θα αλλάξει τα Πάντα! Technology

Huawei: Ανακαλύψτε την Επανάσταση στη Τεχνολογία που θα αλλάξει τα Πάντα!

Marizas Dimitris15 Δεκεμβρίου 2025
Most Popular

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
About TechReport.gr

Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
• Email: [email protected]
• Phone: +30 6980 730 713
Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

Our Picks
Storm-0249 Κατάχρηση της διαδικασίας EDR μέσω Sideloading για απόκρυψη κακόβουλης δραστηριότητας

Storm-0249 Κατάχρηση της διαδικασίας EDR μέσω Sideloading για απόκρυψη κακόβουλης δραστηριότητας

15 Δεκεμβρίου 2025
Αποκάλυψη! Δωρεάν Adobe Photoshop, Express και Acrobat για όλους – Δες πώς!

Αποκάλυψη! Δωρεάν Adobe Photoshop, Express και Acrobat για όλους – Δες πώς!

15 Δεκεμβρίου 2025
Huawei: Ανακαλύψτε την Επανάσταση στη Τεχνολογία που θα αλλάξει τα Πάντα!

Huawei: Ανακαλύψτε την Επανάσταση στη Τεχνολογία που θα αλλάξει τα Πάντα!

15 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram Pinterest
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
© 2025 TechReport.gr Designed and Developed by Dimitris Marizas.

Type above and press Enter to search. Press Esc to cancel.

Ad Blocker Enabled!
Ad Blocker Enabled!
Our website is made possible by displaying online advertisements to our visitors. Please support us by disabling your Ad Blocker.