Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Το China-Nexus APT Group αξιοποιεί την τεχνική πλευρικής φόρτωσης DLL για να επιτεθεί σε τομείς της κυβέρνησης και των μέσων ενημέρωσης

    20 Νοεμβρίου 2025

    Ο νέος σχεδιασμός καταλύτη λύνει μια χημική πρόκληση δεκαετιών

    20 Νοεμβρίου 2025

    Οι χάκερ μπορούν να εκμεταλλευτούν τις προεπιλεγμένες διαμορφώσεις των βοηθών τεχνητής νοημοσύνης ServiceNow για να ξεκινήσουν επιθέσεις άμεσης έγχυσης

    20 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Το China-Nexus APT Group αξιοποιεί την τεχνική πλευρικής φόρτωσης DLL για να επιτεθεί σε τομείς της κυβέρνησης και των μέσων ενημέρωσης
    Security

    Το China-Nexus APT Group αξιοποιεί την τεχνική πλευρικής φόρτωσης DLL για να επιτεθεί σε τομείς της κυβέρνησης και των μέσων ενημέρωσης

    Marizas DimitrisBy Marizas Dimitris20 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Μια στοχευμένη εκστρατεία κατασκοπείας στον κυβερνοχώρο έχει εμφανιστεί σε όλη τη Νοτιοανατολική Ασία, επηρεάζοντας συγκεκριμένα κυβερνητικούς οργανισμούς και ΜΜΕ σε χώρες που περιβάλλουν τη Θάλασσα της Νότιας Κίνας.

    Η εκστρατεία, η οποία παρακολουθείται ενεργά από τις αρχές του 2025, επιδεικνύει προηγμένα χαρακτηριστικά επίμονης απειλής με έμφαση σε έθνη όπως το Λάος, η Καμπότζη, η Σιγκαπούρη, οι Φιλιππίνες και η Ινδονησία.

    Η αλυσίδα επίθεσης ξεκινά με ένα φαινομενικά νόμιμο αρχείο με το όνομα “Proposal_for_Cooperation_3415.05092025.rar” που εκμεταλλεύεται το CVE-2025-8088, μια ευπάθεια διάβασης διαδρομής στο λογισμικό WinRAR.

    Οι επιτιθέμενοι χρησιμοποιούν μια διαδικασία μόλυνσης πολλαπλών σταδίων που δείχνει την τεχνική τους εμπειρία και τον στρατηγικό σχεδιασμό τους.

    Ο αρχικός συμβιβασμός πραγματοποιείται μέσω μηνυμάτων ηλεκτρονικού “ψαρέματος” (spear-phishing) που περιέχουν το κακόβουλο αρχείο RAR, το οποίο ενεργοποιεί αυτόματα την ευπάθεια όταν τα θύματα επιχειρούν να εξαγάγουν το περιεχόμενο.

    Αυτή η εκμετάλλευση επιτρέπει στους φορείς απειλής να εγκαταστήσουν ένα σενάριο persistence στον φάκελο εκκίνησης του χρήστη χρησιμοποιώντας τη διέλευση διαδρομής σε συνδυασμό με μια τεχνική εναλλακτικής ροής δεδομένων.

    Ερευνητές ασφάλειας CyberArmor αναγνωρισθείς Αυτή η εξελιγμένη επιχείρηση παρακολουθεί συνεχείς δραστηριότητες κατασκοπείας που στοχεύουν τομείς ζωτικής σημασίας υποδομών και πληροφοριών.

    Η καμπάνια δείχνει μια σαφή προτίμηση για τεχνικές πλευρικής φόρτωσης DLL σε πολλά στάδια μόλυνσης.

    Οι κυβερνήσεις και οι οργανισμοί μέσων ενημέρωσης αντιπροσωπεύουν στόχους υψηλής αξίας επειδή επηρεάζουν άμεσα τις αποφάσεις πολιτικής, διαμορφώνουν την κοινή γνώμη και καθορίζουν τη διεθνή στρατηγική ευθυγράμμιση.

    Το αρχείο WinRAR θα ρίξει ένα αρχείο δέσμης, το οποίο με τη σειρά του θα κατεβάσει το επόμενο (Πηγή - CyberArmor)
    Το αρχείο WinRAR θα ρίξει ένα αρχείο δέσμης, το οποίο με τη σειρά του θα κατεβάσει το επόμενο (Πηγή – CyberArmor)

    Η κακόβουλη καμπάνια λειτουργεί μέσω τεσσάρων διαφορετικών σταδίων, καθένα από τα οποία έχει σχεδιαστεί για να διατηρεί την επιμονή αποφεύγοντας τον εντοπισμό από προϊόντα ασφαλείας.

    Μετά την εκτέλεση του αρχικού σταγονόμετρου, ένα σενάριο δέσμης με το όνομα “Windows Defender Definition Update.cmd” πραγματοποιεί λήψη πρόσθετων ωφέλιμων φορτίων από το Dropbox και καθιερώνει εμμονή βάσει μητρώου.

    Τα επόμενα στάδια περιλαμβάνουν την εκμετάλλευση νόμιμων στοιχείων λογισμικού, όπως το πρόγραμμα περιήγησης OBS και το Adobe Creative Cloud Helper για τη φόρτωση κακόβουλων αρχείων DLL μέσω παραβίασης παραγγελιών αναζήτησης.

    Τεχνική ανάλυση του μηχανισμού πλευρικής φόρτωσης DLL

    Η τεχνική πλευρικής φόρτωσης DLL αντιπροσωπεύει τη βασική στρατηγική αποφυγής που χρησιμοποιείται σε αυτήν την καμπάνια. Στο Στάδιο 2, οι φορείς απειλών κάνουν κατάχρηση ενός νόμιμου προγράμματος περιήγησης ανοιχτού κώδικα OBS με δυνατότητα εκτέλεσης για αυτόματη φόρτωση ενός τροποποιημένου αρχείου libcef.dll.

    Αυτή η τροποποιημένη βιβλιοθήκη εκτελεί κακόβουλο κώδικα ενώ διατηρεί την εμφάνιση της κανονικής λειτουργίας λογισμικού. Το backdoor επικοινωνεί με τους χειριστές μέσω του Telegram χρησιμοποιώντας ένα κρυπτογραφημένο bot token, παρέχοντας τρεις κύριες εντολές: εκτέλεση κελύφους, λήψη στιγμιότυπου οθόνης και δυνατότητες αποστολής αρχείων.

    Το Στάδιο 3 συνεχίζει την προσέγγιση πλευρικής φόρτωσης DLL αξιοποιώντας το στοιχείο Creative Cloud Helper της Adobe. Το νόμιμο “Creative Cloud Helper.exe” φορτώνει ένα κακόβουλο αρχείο CRClient.dll, το οποίο περιέχει λειτουργικότητα για την αποκρυπτογράφηση και την εκτέλεση του τελικού ωφέλιμου φορτίου backdoor που είναι αποθηκευμένο ως “Update.lib”.

    Η διαδικασία αποκρυπτογράφησης χρησιμοποιεί μια απλή τεχνική κωδικοποίησης XOR, αποδεικνύοντας ότι η εξελιγμένη κρυπτογράφηση δεν είναι πάντα απαραίτητη για επιτυχημένες λειτουργίες.

    Το ακόλουθο απόσπασμα κώδικα δείχνει τη λειτουργία αποκρυπτογράφησης:-

    // XOR decryption with hardcoded key
    for (size_t i = 0; i 

    Το τελικό backdoor παρέχει ολοκληρωμένες δυνατότητες απομακρυσμένης πρόσβασης μέσω επικοινωνίας HTTPS με διακομιστές εντολών και ελέγχου που βρίσκονται στο public.megadatacloud[.]com και διεύθυνση IP 104.234.37[.]45.

    Η κίνηση δικτύου παραμένει κρυπτογραφημένη χρησιμοποιώντας λειτουργίες XOR, καθιστώντας την ανίχνευση δύσκολη για τα παραδοσιακά συστήματα παρακολούθησης ασφάλειας.

    Η κερκόπορτα υποστηρίζει οκτώ διαφορετικές λειτουργίες εντολών, συμπεριλαμβανομένης της εκτέλεσης εντολών, της φόρτωσης DLL, της εκτέλεσης κώδικα κελύφους, του χειρισμού αρχείων και μιας λειτουργίας kill switch που τερματίζει τις λειτουργίες μετά από τυχαία διαστήματα.



    VIA: cybersecuritynews.com

    Related Posts


    Νέο ClickFix Attack Tricks χρήστες με “Fake OS Update” για την εκτέλεση κακόβουλων εντολών
    Security

    Ευπάθεια στις υπηρεσίες απομακρυσμένης επιφάνειας εργασίας των Windows Επιτρέπει στους εισβολείς να κλιμακώνουν τα προνόμια
    Security

    Εργαλείο μετάβασης για διαχειριστές πληροφορικής, επαγγελματίες ασφαλείας και κυνηγούς απειλών που έρχονται στα Windows
    Security
    Phishing Public update Windows ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleΟ νέος σχεδιασμός καταλύτη λύνει μια χημική πρόκληση δεκαετιών
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Security

    Οι χάκερ μπορούν να εκμεταλλευτούν τις προεπιλεγμένες διαμορφώσεις των βοηθών τεχνητής νοημοσύνης ServiceNow για να ξεκινήσουν επιθέσεις άμεσης έγχυσης

    20 Νοεμβρίου 2025
    Security

    Οι ευπάθειες παράγοντα κωδικοποίησης Cline AI ενεργοποιούν την έγκαιρη έγχυση, την εκτέλεση κώδικα και τη διαρροή δεδομένων

    20 Νοεμβρίου 2025
    Security

    Χάκερ επιτίθενται στις πύλες VPN GlobalProtect του Palo Alto Networks με 2,3 εκατομμύρια επιθέσεις

    20 Νοεμβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest News
    Security

    Το China-Nexus APT Group αξιοποιεί την τεχνική πλευρικής φόρτωσης DLL για να επιτεθεί σε τομείς της κυβέρνησης και των μέσων ενημέρωσης

    Marizas Dimitris20 Νοεμβρίου 2025
    Health

    Ο νέος σχεδιασμός καταλύτη λύνει μια χημική πρόκληση δεκαετιών

    Marizas Dimitris20 Νοεμβρίου 2025
    Security

    Οι χάκερ μπορούν να εκμεταλλευτούν τις προεπιλεγμένες διαμορφώσεις των βοηθών τεχνητής νοημοσύνης ServiceNow για να ξεκινήσουν επιθέσεις άμεσης έγχυσης

    Marizas Dimitris20 Νοεμβρίου 2025
    Most Popular

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    Το China-Nexus APT Group αξιοποιεί την τεχνική πλευρικής φόρτωσης DLL για να επιτεθεί σε τομείς της κυβέρνησης και των μέσων ενημέρωσης

    20 Νοεμβρίου 2025

    Ο νέος σχεδιασμός καταλύτη λύνει μια χημική πρόκληση δεκαετιών

    20 Νοεμβρίου 2025

    Οι χάκερ μπορούν να εκμεταλλευτούν τις προεπιλεγμένες διαμορφώσεις των βοηθών τεχνητής νοημοσύνης ServiceNow για να ξεκινήσουν επιθέσεις άμεσης έγχυσης

    20 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.