Close Menu
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot
Η Google Σοκάρει: Αποκαλύπτει Ριζικές Αλλαγές στο Μενού Αναζήτησης!

Η Google Σοκάρει: Αποκαλύπτει Ριζικές Αλλαγές στο Μενού Αναζήτησης!

16 Δεκεμβρίου 2025
Τα LLM επιταχύνουν τις λειτουργίες Ransomware με λειτουργικά εργαλεία και RaaS

Τα LLM επιταχύνουν τις λειτουργίες Ransomware με λειτουργικά εργαλεία και RaaS

16 Δεκεμβρίου 2025
«Το Dead Island 3 Έρχεται: Ετοιμαστείτε για Μυθικές Σφαγές και Απίστευτες Περιπέτειες!»

«Το Dead Island 3 Έρχεται: Ετοιμαστείτε για Μυθικές Σφαγές και Απίστευτες Περιπέτειες!»

16 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram
  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025
Facebook X (Twitter) Instagram Pinterest Vimeo
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
TechReport.grTechReport.gr
Αρχική » Τα LLM επιταχύνουν τις λειτουργίες Ransomware με λειτουργικά εργαλεία και RaaS
Security

Τα LLM επιταχύνουν τις λειτουργίες Ransomware με λειτουργικά εργαλεία και RaaS

Marizas DimitrisBy Marizas Dimitris16 Δεκεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Τα LLM επιταχύνουν τις λειτουργίες Ransomware με λειτουργικά εργαλεία και RaaS
Τα LLM επιταχύνουν τις λειτουργίες Ransomware με λειτουργικά εργαλεία και RaaS
Share
Facebook Twitter LinkedIn Pinterest Tumblr Telegram WhatsApp Email


Η ενσωμάτωση των μοντέλων μεγάλων γλωσσών (LLM) σε λειτουργίες ransomware σηματοδοτεί μια κομβική αλλαγή στο τοπίο του εγκλήματος στον κυβερνοχώρο, λειτουργώντας ως ισχυρός επιχειρησιακός επιταχυντής παρά ως θεμελιώδης επανάσταση.

Αυτή η τεχνολογία μειώνει δραματικά τα εμπόδια εισόδου, επιτρέποντας ακόμη και σε φορείς χαμηλής ειδίκευσης να συγκεντρώνουν λειτουργικά εργαλεία και εξελιγμένη υποδομή Ransomware-as-a-Service (RaaS).

Κατά συνέπεια, το οικοσύστημα διασπάται. η εποχή των μονολιθικών καρτέλ σβήνει, αντικαθίσταται από τον πολλαπλασιασμό μικρότερων, ευκίνητων πληρωμάτων και εφήμερων ομάδων. Αυτές οι αλλαγές περιπλέκουν την απόδοση και αναγκάζουν τους υπερασπιστές να αντιμετωπίσουν ένα πιο θορυβώδες, πιο κατακερματισμένο περιβάλλον απειλής.

Οι φορείς επιθέσεων επεκτείνονται καθώς οι αντίπαλοι επαναχρησιμοποιούν τις εταιρικές ροές εργασίας για κακόβουλους σκοπούς.

Οι φορείς απειλών χρησιμοποιούν πλέον LLM για να αυτοματοποιήσουν τη δημιουργία πειστικών μηνυμάτων ηλεκτρονικού ψαρέματος και τοπικών σημειώσεων λύτρων που μιμούνται τέλεια τις γλώσσες των θυμάτων.

Επιπλέον, αυτά τα μοντέλα έχουν φέρει επανάσταση στη διαλογή δεδομένων, επιτρέποντας στους επιτιθέμενους να εντοπίζουν άμεσα επικερδείς στόχους εντός των χωματερών δεδομένων που έχουν διαρρεύσει, ανεξάρτητα από την αρχική γλώσσα.

Το QUIETVAULT αξιοποιεί τα τοπικά φιλοξενούμενα LLM για βελτιωμένα διαπιστευτήρια και ανακάλυψη πορτοφολιού (Πηγή - SentinelOne)
Το QUIETVAULT αξιοποιεί τα τοπικά φιλοξενούμενα LLM για βελτιωμένα διαπιστευτήρια και ανακάλυψη πορτοφολιού (Πηγή – SentinelOne)

Αυτή η ικανότητα εξαλείφει τα γλωσσικά τυφλά σημεία, επιτρέποντας στους χειριστές να κλιμακώσουν τις προσπάθειές τους για εκβιασμό παγκοσμίως και να μεγιστοποιήσουν τον αντίκτυπο των εισβολών τους χωρίς να αυξήσουν το αποτύπωμα πόρων τους.

Αναλυτές SentinelLabs αναγνωρισθείς ότι ένα κρίσιμο στοιχείο αυτής της επιτάχυνσης είναι η μετάβαση προς τοπικά μοντέλα ανοιχτού κώδικα για την παράκαμψη των προστατευτικών κιγκλιδωμάτων.

Στρατηγικός άξονας

Κατακερματίζοντας κακόβουλα αιτήματα σε καλοήθεις προτροπές ή χρησιμοποιώντας μη λογοκριμένα μοντέλα όπως το Ollama, οι εγκληματίες ελαχιστοποιούν αποτελεσματικά την τηλεμετρία του παρόχου και αποφεύγουν τους μηχανισμούς ανίχνευσης.

Αυτός ο στρατηγικός άξονας δίνει τη δυνατότητα στους επιτιθέμενους να διατηρούν λειτουργίες υψηλού ρυθμού, ενώ μειώνει την πιθανότητα οι κεντρικοί πάροχοι τεχνητής νοημοσύνης να επισημάνουν την υποδομή τους.

Μια ξεχωριστή εκδήλωση αυτής της τάσης είναι το QUIETVAULT, ένα εξελιγμένο στέλεχος κακόβουλου λογισμικού που εξοπλίζει τοπικά φιλοξενούμενα LLM σε περιβάλλοντα macOS και Linux.

Αντί να βασίζεται αποκλειστικά στη στατική αντιστοίχιση προτύπων, το QUIETVAULT αξιοποιεί τα εγκατεστημένα εργαλεία τεχνητής νοημοσύνης του θύματος για την εκτέλεση έξυπνης αναγνώρισης.

Το κακόβουλο λογισμικό εισάγει συγκεκριμένες προτροπές στο τοπικό μοντέλο, δίνοντάς του οδηγίες να αναζητήσει τους καταλόγους χρηστών για στοιχεία υψηλής αξίας αναδρομικά.

Global RaaS που προσφέρει Συνομιλία με τη βοήθεια του Ai (Πηγή - SentinelOne)
Global RaaS που προσφέρει Συνομιλία υποβοηθούμενη από Ai (Πηγή – SentinelOne)

Αυτή η μέθοδος επιτρέπει στο κακόβουλο λογισμικό να ερμηνεύει το περιβάλλον και τη συνάφεια του αρχείου με έναν βαθμό συλλογισμού που προηγουμένως δεν ήταν διαθέσιμος σε αυτοματοποιημένα σενάρια.

Το κακόβουλο λογισμικό στοχεύει ρητά ευαίσθητες τοποθεσίες και περιουσιακά στοιχεία κρυπτονομισμάτων.

Target Paths: $HOME, ~/.config, ~/.local/share
Target Wallets: MetaMask, Electrum, Ledger, Trezor

Κατά την αναγνώριση αυτών των αρχείων, το QUIETVAULT εκτελεί μια τυπική ρουτίνα διήθησης. Το Base64-κωδικοποιεί τα κλεμμένα δεδομένα για να τα αποκρύψει από τα εργαλεία παρακολούθησης δικτύου και διεγείρει το ωφέλιμο φορτίο μέσω των νεοδημιουργηθέντων αποθετηρίων GitHub χρησιμοποιώντας τοπικά διαπιστευτήρια.

Το QUIETVAULT αξιοποιεί τα τοπικά φιλοξενούμενα LLM για να βελτιώσει τα διαπιστευτήρια και την ανακάλυψη πορτοφολιών. Αυτή η τεχνική αποτελεί παράδειγμα του τρόπου με τον οποίο οι εισβολείς προσαρμόζονται στη διάδοση της τεχνητής νοημοσύνης, μετατρέποντας τα ισχυρά εργαλεία παραγωγικότητας σε κινητήρες για ακριβή κλοπή δεδομένων.



VIA: cybersecuritynews.com

Related Posts


Χάκερ που εκμεταλλεύονται ενεργά την ευπάθεια 7-Zip RCE στη φύση
Security

Χάκερ επιτίθενται στις πύλες VPN GlobalProtect του Palo Alto Networks με 2,3 εκατομμύρια επιθέσεις
Security

Χάκερ που χρησιμοποιούν Leverage Tuoni C2 Framework Tool για να παραδίδουν μυστικά ωφέλιμα φορτία στη μνήμη
Security
Global LLM macOS Ransomware ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
Share. Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram WhatsApp Email
Previous Article«Το Dead Island 3 Έρχεται: Ετοιμαστείτε για Μυθικές Σφαγές και Απίστευτες Περιπέτειες!»
Next Article Η Google Σοκάρει: Αποκαλύπτει Ριζικές Αλλαγές στο Μενού Αναζήτησης!
Marizas Dimitris
  • Website
  • Facebook

Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.

Related Posts

Οι χάκερ μπορούν να χειραγωγήσουν συστήματα ηλιακών συλλεκτών που βασίζονται στο Διαδίκτυο για να εκτελούν επιθέσεις σε λίγα λεπτά
Security

Οι χάκερ μπορούν να χειραγωγήσουν συστήματα ηλιακών συλλεκτών που βασίζονται στο Διαδίκτυο για να εκτελούν επιθέσεις σε λίγα λεπτά

16 Δεκεμβρίου 2025
Microsoft Λεπτομέρειες μετριασμούς κατά της ευπάθειας React2Shell RCE σε στοιχεία διακομιστή React
Security

Microsoft Λεπτομέρειες μετριασμούς κατά της ευπάθειας React2Shell RCE σε στοιχεία διακομιστή React

16 Δεκεμβρίου 2025
Το Τέξας μηνύει κατασκευαστές τηλεοράσεων επειδή τράβηξαν στιγμιότυπα οθόνης από αυτά που παρακολουθούν οι άνθρωποι
Security

Το Τέξας μηνύει κατασκευαστές τηλεοράσεων επειδή τράβηξαν στιγμιότυπα οθόνης από αυτά που παρακολουθούν οι άνθρωποι

16 Δεκεμβρίου 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
Stay In Touch
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
Latest News
Η Google Σοκάρει: Αποκαλύπτει Ριζικές Αλλαγές στο Μενού Αναζήτησης! Technology

Η Google Σοκάρει: Αποκαλύπτει Ριζικές Αλλαγές στο Μενού Αναζήτησης!

Marizas Dimitris16 Δεκεμβρίου 2025
Τα LLM επιταχύνουν τις λειτουργίες Ransomware με λειτουργικά εργαλεία και RaaS Security

Τα LLM επιταχύνουν τις λειτουργίες Ransomware με λειτουργικά εργαλεία και RaaS

Marizas Dimitris16 Δεκεμβρίου 2025
«Το Dead Island 3 Έρχεται: Ετοιμαστείτε για Μυθικές Σφαγές και Απίστευτες Περιπέτειες!» Technology

«Το Dead Island 3 Έρχεται: Ετοιμαστείτε για Μυθικές Σφαγές και Απίστευτες Περιπέτειες!»

Marizas Dimitris16 Δεκεμβρίου 2025
Most Popular

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
About TechReport.gr

Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
• Email: [email protected]
• Phone: +30 6980 730 713
Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

Our Picks
Η Google Σοκάρει: Αποκαλύπτει Ριζικές Αλλαγές στο Μενού Αναζήτησης!

Η Google Σοκάρει: Αποκαλύπτει Ριζικές Αλλαγές στο Μενού Αναζήτησης!

16 Δεκεμβρίου 2025
Τα LLM επιταχύνουν τις λειτουργίες Ransomware με λειτουργικά εργαλεία και RaaS

Τα LLM επιταχύνουν τις λειτουργίες Ransomware με λειτουργικά εργαλεία και RaaS

16 Δεκεμβρίου 2025
«Το Dead Island 3 Έρχεται: Ετοιμαστείτε για Μυθικές Σφαγές και Απίστευτες Περιπέτειες!»

«Το Dead Island 3 Έρχεται: Ετοιμαστείτε για Μυθικές Σφαγές και Απίστευτες Περιπέτειες!»

16 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram Pinterest
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
© 2025 TechReport.gr Designed and Developed by Dimitris Marizas.

Type above and press Enter to search. Press Esc to cancel.

Ad Blocker Enabled!
Ad Blocker Enabled!
Our website is made possible by displaying online advertisements to our visitors. Please support us by disabling your Ad Blocker.