Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Μπουμ ή φούσκα; Η Google θέλει να σας βοηθήσει να κερδίσετε την αγορά

    31 Οκτωβρίου 2025

    Μην πετάτε ακόμα τον παλιό σας Θερμοστάτη Nest — μόλις του έριξε σανίδα σωτηρίας

    31 Οκτωβρίου 2025

    Αυτόνομη εφαρμογή του WhatsApp ετοιμάζεται για το Apple Watch

    31 Οκτωβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Τα Windows zero-day αξιοποιούνται ενεργά για να κατασκοπεύουν Ευρωπαίους διπλωμάτες
    Security

    Τα Windows zero-day αξιοποιούνται ενεργά για να κατασκοπεύουν Ευρωπαίους διπλωμάτες

    Marizas DimitrisBy Marizas Dimitris31 Οκτωβρίου 2025Δεν υπάρχουν Σχόλια4 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Μια ομάδα πειρατείας που συνδέεται με την Κίνα εκμεταλλεύεται το Windows zero-day σε επιθέσεις που στοχεύουν Ευρωπαίους διπλωμάτες στην Ουγγαρία, το Βέλγιο και άλλες ευρωπαϊκές χώρες.

    Σύμφωνα με την Arctic Wolf Labs, η αλυσίδα επιθέσεων ξεκινά με email ψαρέματος που οδηγούν στην παράδοση κακόβουλων αρχείων LNK με θέμα τα εργαστήρια αμυντικών προμηθειών του ΝΑΤΟ, τις συναντήσεις διευκόλυνσης των συνόρων της Ευρωπαϊκής Επιτροπής και διάφορες άλλες διπλωματικές εκδηλώσεις.

    Αυτά τα κακόβουλα αρχεία έχουν σχεδιαστεί για να εκμεταλλεύονται μια ευπάθεια LNK των Windows υψηλής σοβαρότητας (που παρακολουθείται ως CVE-2025-9491) για να αναπτύξουν το κακόβουλο λογισμικό PlugX απομακρυσμένης πρόσβασης trojan (RAT) και να αποκτήσουν επιμονή σε παραβιασμένα συστήματα, επιτρέποντάς τους να παρακολουθούν διπλωματικές επικοινωνίες και να κλέβουν ευαίσθητα δεδομένα.

    Η εκστρατεία κατασκοπείας στον κυβερνοχώρο έχει αποδοθεί σε μια ομάδα απειλών που υποστηρίζεται από το κινεζικό κράτος που παρακολουθείται ως UNC6384 (Mustang Panda), γνωστή για τη διεξαγωγή επιχειρήσεων κατασκοπείας ευθυγραμμισμένες με τα κινεζικά στρατηγικά συμφέροντα και στοχεύει διπλωματικές οντότητες σε όλη τη Νοτιοανατολική Ασία.

    Ανάλυση κακόβουλου λογισμικού και υποδομής που χρησιμοποιούνται σε αυτήν την καμπάνια από ερευνητές από το Arctic Wolf Labs και StrikeReady αποκάλυψε επίσης ότι αυτές οι επιθέσεις έχουν διευρύνει το εύρος τους τις τελευταίες εβδομάδες. Ενώ αρχικά επικεντρώθηκαν σε ουγγρικές και βελγικές διπλωματικές οντότητες, τώρα στοχεύουν και άλλους ευρωπαϊκούς οργανισμούς, συμπεριλαμβανομένων των σερβικών κυβερνητικών υπηρεσιών και διπλωματικών οντοτήτων από την Ιταλία και την Ολλανδία.

    “Η Arctic Wolf Labs αξιολογεί με μεγάλη σιγουριά ότι αυτή η εκστρατεία αποδίδεται στο UNC6384, έναν κινεζικό παράγοντα απειλών κατασκοπείας στον κυβερνοχώρο.” είπαν οι ερευνητές. “Αυτή η απόδοση βασίζεται σε πολλές συγκλίνουσες γραμμές αποδεικτικών στοιχείων, συμπεριλαμβανομένων εργαλείων κακόβουλου λογισμικού, τακτικών διαδικασιών, ευθυγράμμισης στόχευσης και επικαλύψεων υποδομής με προηγούμενα τεκμηριωμένες λειτουργίες UNC6384.”

    Ροή επίθεσης
    Ροή επίθεσης (Arctic Wolf Labs)

    Βαριά εκμετάλλευση σε επιθέσεις

    Η ευπάθεια zero-day που χρησιμοποιείται σε αυτήν την καμπάνια επιτρέπει στους εισβολείς να εκτελούν αυθαίρετο κώδικα εξ αποστάσεως σε στοχευμένα συστήματα Windows. Ωστόσο, η αλληλεπίδραση με τον χρήστη απαιτείται για την επιτυχή εκμετάλλευση, καθώς περιλαμβάνει την εξαπάτηση των πιθανών θυμάτων για να επισκεφτούν μια κακόβουλη σελίδα ή το άνοιγμα ενός κακόβουλου αρχείου.

    Το CVE-2025-9491 υπάρχει στον χειρισμό αρχείων .LNK, το οποίο επιτρέπει στους εισβολείς να εκμεταλλεύονται τον τρόπο με τον οποίο τα Windows εμφανίζουν τα αρχεία συντόμευσης για να αποφύγουν τον εντοπισμό και την εκτέλεση κώδικα σε ευάλωτες συσκευές χωρίς τη γνώση του χρήστη. Οι παράγοντες απειλών εκμεταλλεύονται αυτό το ελάττωμα αποκρύπτοντας κακόβουλα ορίσματα γραμμής εντολών μέσα στα αρχεία συντόμευσης .LNK στη δομή COMMAND_LINE_ARGUMENTS χρησιμοποιώντας κενά με συμπλήρωση.

    Τον Μάρτιο του 2025, οι αναλυτές απειλών της Trend Micro ανακάλυψαν ότι το CVE-2025-9491 είχε ήδη γίνει ευρέως αντικείμενο εκμετάλλευσης από 11 κρατικές ομάδες και συμμορίες εγκλήματος στον κυβερνοχώροσυμπεριλαμβανομένων των Evil Corp, APT43 (γνωστό και ως Kimsuky), Bitter, APT37, Mustang Panda, SideWinder, RedHotel, Konni και άλλων.

    Χάρτης των χωρών που στοχεύουν σε επιθέσεις ZDI-CAN-25373
    Χάρτης των χωρών που στοχεύουν σε επιθέσεις CVE-2025-9491 (Trend Micro)

    “Διάφορα ωφέλιμα φορτία κακόβουλου λογισμικού και φορτωτές όπως Ursnif, Gh0st RAT και Trickbot έχουν εντοπιστεί σε αυτές τις καμπάνιες, με πλατφόρμες κακόβουλου λογισμικού ως υπηρεσία (MaaS) που περιπλέκουν το τοπίο απειλών.” είπε η Trend Micro την εποχή εκείνη.

    Ενώ η Microsoft είπε στο BleepingComputer τον Μάρτιο ότι θα “εξετάσει το ενδεχόμενο να αντιμετωπίσει” αυτό το ελάττωμα zero-day, παρόλο που “δεν πληροί τις προϋποθέσεις για άμεση εξυπηρέτηση”, δεν έχει ακόμη κυκλοφορήσει ενημερώσεις ασφαλείας για να επιδιορθώσει αυτήν την ευπάθεια των Windows που έχει υποστεί μεγάλη εκμετάλλευση.

    Δεδομένου ότι δεν υπάρχει επίσημη ενημέρωση κώδικα CVE-2025-9491 για τον αποκλεισμό των συνεχιζόμενων επιθέσεων, συνιστάται στους υπερασπιστές δικτύου να περιορίζουν ή να αποκλείουν τη χρήση αρχείων Windows .LNK και να αποκλείουν συνδέσεις από την υποδομή C2 που προσδιορίζεται από την Arctic Wolf Labs.


    Έκθεση Picus Blue 2025

    Το 46% των περιβαλλόντων είχαν σπάσει κωδικούς πρόσβασης, σχεδόν διπλασιασμένος από 25% πέρυσι.

    Λάβετε τώρα την Έκθεση Picus Blue 2025 για μια ολοκληρωμένη ματιά σε περισσότερα ευρήματα σχετικά με τις τάσεις πρόληψης, ανίχνευσης και διείσδυσης δεδομένων.



    VIA: bleepingcomputer.com

    #Microsoft #Ευρώπη LNK UNC6384 Windows Βέλγιο Ενεργή εκμετάλλευση Ημέρα μηδέν Κυβερνο-κατασκοπεία Ουγγαρία
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleΗ Apple αποθηκεύει ανταλλακτικά για αναδιπλούμενο iPhone εν όψει της κυκλοφορίας του 2026
    Next Article Samsung: Βρέθηκε στην πρώτη θέση της αγοράς smartphone για το τρίτο τρίμηνο του 2025
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Security

    Ο Microsoft Edge αποκτά αισθητήρα scareware για ταχύτερο εντοπισμό απάτης

    31 Οκτωβρίου 2025
    Security

    Η Αυστραλία προειδοποιεί για μολύνσεις BadCandy σε μη επιδιορθωμένες συσκευές Cisco

    31 Οκτωβρίου 2025
    Security

    Γιατί οι έλεγχοι κωδικών πρόσβασης εξακολουθούν να έχουν σημασία για την ασφάλεια στον κυβερνοχώρο

    31 Οκτωβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    SpaceX Starlink V3: Νέοι Δορυφόροι με 1Tbps Bandwidth και Gigabit Ταχύτητες

    18 Οκτωβρίου 2025336 Views

    Διασύνδεση IRIS με POS: Τι Προβλέπει Πραγματικά ο Νόμος 5222/2025

    17 Οκτωβρίου 2025135 Views
    Greek Live Channels

    Greek Live Channels και Live Streaming – Πως να παρακολουθείς δωρεάν Live Αγώνες

    21 Οκτωβρίου 202586 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest Reviews
    85
    Featured Reviews

    Pico 4 Review: Should You Actually Buy One Instead Of Quest 2?

    Marizas Dimitris15 Ιανουαρίου 2021
    8.1
    Χωρίς κατηγορία

    A Review of the Venus Optics Argus 18mm f/0.95 MFT APO Lens

    Marizas Dimitris15 Ιανουαρίου 2021
    8.9
    Featured Reviews

    DJI Avata Review: Immersive FPV Flying For Drone Enthusiasts

    Marizas Dimitris15 Ιανουαρίου 2021
    Most Popular

    SpaceX Starlink V3: Νέοι Δορυφόροι με 1Tbps Bandwidth και Gigabit Ταχύτητες

    18 Οκτωβρίου 2025336 Views

    Διασύνδεση IRIS με POS: Τι Προβλέπει Πραγματικά ο Νόμος 5222/2025

    17 Οκτωβρίου 2025135 Views
    Greek Live Channels

    Greek Live Channels και Live Streaming – Πως να παρακολουθείς δωρεάν Live Αγώνες

    21 Οκτωβρίου 202586 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    Μπουμ ή φούσκα; Η Google θέλει να σας βοηθήσει να κερδίσετε την αγορά

    31 Οκτωβρίου 2025

    Μην πετάτε ακόμα τον παλιό σας Θερμοστάτη Nest — μόλις του έριξε σανίδα σωτηρίας

    31 Οκτωβρίου 2025

    Αυτόνομη εφαρμογή του WhatsApp ετοιμάζεται για το Apple Watch

    31 Οκτωβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.