Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Threat Actors αξιοποιούν τις υπηρεσίες αποθήκευσης JSON για φιλοξενία και παράδοση κακόβουλου λογισμικού μέσω Trojanized Code Projects

    14 Νοεμβρίου 2025

    Η Tesla φέρεται να δοκιμάζει την ενσωμάτωση Apple CarPlay

    14 Νοεμβρίου 2025

    Η Huawei παρουσιάζει 5 νέες τεχνολογίες δικτύου AI στο AfricaCom 2025

    14 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Threat Actors αξιοποιούν τις υπηρεσίες αποθήκευσης JSON για φιλοξενία και παράδοση κακόβουλου λογισμικού μέσω Trojanized Code Projects
    Security

    Threat Actors αξιοποιούν τις υπηρεσίες αποθήκευσης JSON για φιλοξενία και παράδοση κακόβουλου λογισμικού μέσω Trojanized Code Projects

    Marizas DimitrisBy Marizas Dimitris14 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Οι ερευνητές στον τομέα της κυβερνοασφάλειας αποκάλυψαν μια εξελιγμένη καμπάνια όπου οι παράγοντες απειλών καταχρώνται τις νόμιμες υπηρεσίες αποθήκευσης JSON για την παράδοση κακόβουλου λογισμικού σε προγραμματιστές λογισμικού.

    Η καμπάνια, γνωστή ως Μεταδοτική Συνέντευξη, αντιπροσωπεύει μια σημαντική αλλαγή στον τρόπο με τον οποίο οι εισβολείς αποκρύπτουν κακόβουλα ωφέλιμα φορτία σε φαινομενικά νόμιμα έργα ανάπτυξης.

    Εκμεταλλευόμενοι πλατφόρμες όπως το JSON Keeper, το JSONsilo και το npoint.io, οι φορείς απειλών έχουν βρει έναν τρόπο να συνδυάζουν την παράδοση κακόβουλου κώδικα σε νόμιμη κυκλοφορία, καθιστώντας τον εντοπισμό όλο και πιο δύσκολο.

    Η εκστρατεία Contagious Interview είναι ενεργή τουλάχιστον από το 2023 και ευθυγραμμίζεται με τους παράγοντες της Λαϊκής Δημοκρατίας της Κορέας (ΛΔΚ).

    Η λειτουργία στοχεύει συγκεκριμένα τους προγραμματιστές λογισμικού σε συστήματα Windows, Linux και macOS, με ιδιαίτερη έμφαση σε όσους εργάζονται σε έργα κρυπτονομισμάτων και Web3.

    Στόχος των επιτιθέμενων είναι το οικονομικό κέρδος, με στόχο να κλέψουν ευαίσθητες πληροφορίες και ψηφιακά περιουσιακά στοιχεία από τα θύματα.

    Η αρχική πρόσβαση αποκτάται μέσω σχολαστικά σχεδιασμένων τακτικών κοινωνικής μηχανικής, όπου οι ψεύτικοι προσλαμβάνοντες προσεγγίζουν πιθανά θύματα σε πλατφόρμες αναζήτησης εργασίας όπως το LinkedIn με συναρπαστικές ευκαιρίες εργασίας.

    Η επίθεση συνήθως ξεκινά με ένα επαγγελματικά κατασκευασμένο μήνυμα από έναν ψεύτικο υπεύθυνο προσλήψεων που ισχυρίζεται ότι εκπροσωπεί μια νόμιμη εταιρεία που εργάζεται σε έργα ακινήτων ή Web3.

    Επισκόπηση της καμπάνιας κακόβουλου λογισμικού Contagious Interview (Πηγή – NVISO Labs)

    Μετά από πολλά μηνύματα που ανταλλάσσουν ευχάριστα πράγματα και συζητούν τον ρόλο, ο υπεύθυνος προσλήψεων μοιράζεται ένα έργο επίδειξης που φιλοξενείται στο GitLab ή στο GitHub ως μέρος μιας αξιολόγησης συνέντευξης.

    Αναλυτές ασφαλείας της NVISO Labs αναγνωρισθείς ότι αυτή η προσέγγιση εξαπατά με επιτυχία τους προγραμματιστές να κατεβάσουν και να εκτελέσουν trojanized κώδικα.

    Μηχανισμός Επίθεσης

    Τα έργα επίδειξης φαίνονται νόμιμα, με λεπτομερή αρχεία readme και επαγγελματικές διατάξεις που παρουσιάζουν πλατφόρμες ακινήτων ή εφαρμογές κρυπτονομισμάτων, δημιουργώντας μια πειστική πρόσοψη.

    Λειτουργία InvisibleFerret’s Pastebin (Πηγή – NVISO Labs)

    Μόλις οι προγραμματιστές κατεβάσουν και εκτελέσουν τα έργα χρησιμοποιώντας το Node.js, ξεκινά η αλυσίδα μόλυνσης. Η πραγματική τεχνική εξυπνάδα έγκειται στον τρόπο παράδοσης του κακόβουλου λογισμικού.

    Τα αρχεία διαμόρφωσης σε αυτά τα έργα περιέχουν μεταβλητές με κωδικοποίηση base64 που συγκαλύπτουν τις διευθύνσεις URL της υπηρεσίας αποθήκευσης JSON. Όταν αποκωδικοποιούνται, αυτές οι μεταβλητές αποκαλύπτουν συνδέσμους προς το JSON Keeper ή παρόμοιες πλατφόρμες που φιλοξενούν πολύ ασαφή κώδικα JavaScript.

    Αυτός ο κώδικας ανακτάται αυτόματα και εκτελείται μέσω νόμιμων λειτουργιών του Node.js, γεγονός που καθιστά δύσκολο για τα παραδοσιακά εργαλεία ασφαλείας να συλλάβουν την επίθεση.

    Η ασαφής JavaScript ανακτά το BeaverTail infostealer, το οποίο ειδικεύεται στην κλοπή πληροφοριών πορτοφολιού, δεδομένων συστήματος και πληροφοριών επέκτασης προγράμματος περιήγησης που σχετίζονται με κρυπτονομίσματα.

    Μετά την εκτέλεση του BeaverTail, το InvisibleFerret Remote Access Tool αναπτύσσεται σε επόμενα στάδια.

    Αυτό το αρθρωτό πλαίσιο, γραμμένο σε Python, διαθέτει πολλαπλές δυνατότητες, όπως εξαγωγή δεδομένων, λήψη δακτυλικών αποτυπωμάτων συστήματος και λήψη πρόσθετων ωφέλιμων φορτίων.

    Η αλυσίδα επίθεσης συνεχίζεται σε πολλαπλά στάδια, χρησιμοποιώντας νόμιμες υπηρεσίες όπως το Pastebin και το Railway για να φιλοξενήσει ωφέλιμα φορτία και να αποφύγει τον εντοπισμό.

    Αυτό που διακρίνει αυτήν την καμπάνια είναι η περίπλοκη χρήση της νόμιμης υποδομής από τον εισβολέα για την αποφυγή εντοπισμού.

    Με τη φιλοξενία κακόβουλου λογισμικού μέσω ευρέως χρησιμοποιούμενων υπηρεσιών αποθήκευσης JSON και αποθετηρίων κώδικα, οι φορείς απειλών διασφαλίζουν ότι η επισκεψιμότητά τους εμφανίζεται κανονική.

    Οι οργανισμοί θα πρέπει να είναι ιδιαίτερα προσεκτικοί όταν λαμβάνουν αυτόκλητο κώδικα από υπαλλήλους προσλήψεων ή άγνωστες πηγές.

    Η επιθεώρηση αρχείων διαμόρφωσης για ύποπτα κλειδιά API και η παρακολούθηση συμπεριφορών εκτέλεσης του Node.js μπορεί να βοηθήσει στον εντοπισμό και την αποτροπή παρόμοιων επιθέσεων πριν η απειλή εγκατασταθεί στο δίκτυο.



    VIA: cybersecuritynews.com

    Related Posts


    Το πρόγραμμα περιήγησης Tor 15.0.1 κυκλοφόρησε με επιδιόρθωση για πολλαπλά τρωτά σημεία ασφαλείας
    Security

    Το MastaStealer οπλίζει τα αρχεία LNK των Windows, εκτελεί την εντολή PowerShell και το Evades Defender
    Security

    Νέα επίθεση ClickFix που στοχεύει χρήστες Windows και macOS για ανάπτυξη κακόβουλου λογισμικού Infostealer
    Security
    API Infostealer macOS Windows ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleΗ Tesla φέρεται να δοκιμάζει την ενσωμάτωση Apple CarPlay
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Security

    Η Google κάνει backpedal στους νέους κανόνες εγγραφής προγραμματιστών Android

    14 Νοεμβρίου 2025
    Security

    Πολλαπλές ευπάθειες στο Cisco Unified CCX επιτρέπουν στους εισβολείς να εκτελούν αυθαίρετες εντολές

    14 Νοεμβρίου 2025
    Security

    Χάκερ πλημμύρισαν το μητρώο npm Πάνω από 43.000 πακέτα ανεπιθύμητης αλληλογραφίας επιβίωσαν για σχεδόν δύο χρόνια

    14 Νοεμβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest News
    Security

    Threat Actors αξιοποιούν τις υπηρεσίες αποθήκευσης JSON για φιλοξενία και παράδοση κακόβουλου λογισμικού μέσω Trojanized Code Projects

    Marizas Dimitris14 Νοεμβρίου 2025
    Technology

    Η Tesla φέρεται να δοκιμάζει την ενσωμάτωση Apple CarPlay

    Marizas Dimitris14 Νοεμβρίου 2025
    Huawei News

    Η Huawei παρουσιάζει 5 νέες τεχνολογίες δικτύου AI στο AfricaCom 2025

    Marizas Dimitris14 Νοεμβρίου 2025
    Most Popular

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    Threat Actors αξιοποιούν τις υπηρεσίες αποθήκευσης JSON για φιλοξενία και παράδοση κακόβουλου λογισμικού μέσω Trojanized Code Projects

    14 Νοεμβρίου 2025

    Η Tesla φέρεται να δοκιμάζει την ενσωμάτωση Apple CarPlay

    14 Νοεμβρίου 2025

    Η Huawei παρουσιάζει 5 νέες τεχνολογίες δικτύου AI στο AfricaCom 2025

    14 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.