Μια επικίνδυνη εκστρατεία κακόβουλου λογισμικού έχει εμφανιστεί σε ολόκληρη την Κεντρική και Ανατολική Ευρώπη, προκαλώντας ευρεία ανησυχία μεταξύ των επαγγελματιών και των οργανισμών στον τομέα της ασφάλειας στον κυβερνοχώρο.
Το CloudEyE, ένα πρόγραμμα λήψης και κρυπτογράφησης Malware-as-a-Service, έχει κερδίσει γρήγορα την έλξη μεταξύ των φορέων απειλών που επιδιώκουν να διανείμουν άλλα επιβλαβή ωφέλιμα φορτία κακόβουλου λογισμικού.
Το δεύτερο εξάμηνο του 2025, οι ερευνητές ασφαλείας εντόπισαν αυτήν την απειλή σε ανησυχητική κλίμακα, σηματοδοτώντας μια σημαντική αλλαγή στον τρόπο λειτουργίας και εξάπλωσης του σύγχρονου κακόβουλου λογισμικού.
Η εμφάνιση του CloudEyE αντιπροσωπεύει μια αυξανόμενη τάση όπου οι εγκληματίες του κυβερνοχώρου εκμισθώνουν υποδομές κακόβουλου λογισμικού αντί να αναπτύσσουν αυτόνομες απειλές.
Αυτή η προσέγγιση επιτρέπει στους επιτιθέμενους να στοχεύουν ένα ευρύτερο φάσμα θυμάτων χωρίς να χρειάζονται εκτενή τεχνική εμπειρογνωμοσύνη. Το κακόβουλο λογισμικό χρησιμεύει ως μηχανισμός παράδοσης για άλλα επικίνδυνα ωφέλιμα φορτία όπως το Rescoms, το Formbook και το Agent Tesla, το καθένα ικανό να κλέψει ευαίσθητα δεδομένα ή να διακυβεύσει ολόκληρα συστήματα.
Αυτό που κάνει το CloudEyE ιδιαίτερα ανησυχητικό είναι η ικανότητά του να κρύβει τον πραγματικό του σκοπό ενώ αναπτύσσει πολλαπλά επιβλαβή στοιχεία.
Αναλυτές της ESET Research αναγνωρισθείς Το CloudEyE μετά τον εντοπισμό μιας τεράστιας αύξησης της δραστηριότητας επίθεσης κατά το δεύτερο εξάμηνο του 2025.
Οι ερευνητές παρατήρησαν τριανταπλάσια αύξηση στις ανιχνεύσεις CloudEyE μέσα σε μόλις έξι μήνες, συγκεντρώνοντας πάνω από 100.000 επισκέψεις παγκοσμίως. Αυτή η δραματική άνοδος υποδηλώνει ότι το κακόβουλο λογισμικό έχει γίνει ένα προτιμώμενο εργαλείο μεταξύ των εγκληματιών του κυβερνοχώρου που δραστηριοποιούνται σε όλη την Ευρώπη και ενδεχομένως πέραν αυτής.
Ο μηχανισμός μόλυνσης πίσω από το CloudEyE αποκαλύπτει εξελιγμένες τακτικές παράδοσης πολλαπλών σταδίων που έχουν σχεδιαστεί για να αποφεύγουν τον εντοπισμό. Το αρχικό στάδιο λειτουργεί ως πρόγραμμα λήψης που εξαπλώνεται μέσω σεναρίων PowerShell, αρχείων JavaScript και εκτελέσιμων προγραμμάτων εγκατάστασης NSIS.
Μόλις εγκατασταθεί στον υπολογιστή του θύματος, αυτό το στοιχείο πρώτου σταδίου κατεβάζει την επόμενη φάση της επίθεσης — ένα στοιχείο κρυπτογράφησης που κρυπτογραφεί και θολώνει το τελικό ωφέλιμο φορτίο πριν από την εκτέλεση.
Κάθε στάδιο του CloudEyE είναι πολύ ασαφές, καθιστώντας την ανάλυση και την ανίχνευση εξαιρετικά προκλητικές τόσο για τα εργαλεία ασφαλείας όσο και για τους ερευνητές.
Εκστρατείες παράδοσης
Οι εκστρατείες παράδοσης οπλίζουν την κοινωνική μηχανική και θέτουν σε κίνδυνο τα νόμιμα κανάλια για να μεγιστοποιήσουν τα ποσοστά μόλυνσης.
Οι περισσότερες απόπειρες επίθεσης στο CloudEyE στόχευαν επιχειρήσεις μέσω καμπανιών που βασίζονται σε email στην Κεντρική και Ανατολική Ευρώπη τον Σεπτέμβριο και τον Οκτώβριο του 2025.
Οι επιτιθέμενοι δημιούργησαν πειστικά μηνύματα χρησιμοποιώντας παραβιασμένους νόμιμους επιχειρηματικούς λογαριασμούς και προσαρμόζοντας περιεχόμενο ώστε να ταιριάζει με τη γλώσσα και το πολιτιστικό πλαίσιο των στοχευόμενων χωρών.
Αυτά τα μηνύματα ηλεκτρονικού ταχυδρομείου συνήθως παρουσιάζονται ως ερωτήματα ρουτίνας για επιχειρήσεις, όπως αιτήματα πληρωμής τιμολογίων, ειδοποιήσεις παρακολούθησης πακέτων ή επιβεβαιώσεις παραγγελιών αγοράς, με αποτέλεσμα να φαίνονται απολύτως θεμιτά σε ανυποψίαστους παραλήπτες.
Οι οργανισμοί σε όλο τον κόσμο θα πρέπει να εφαρμόζουν ισχυρό φιλτράρισμα email, να διατηρούν τρέχον λογισμικό ασφαλείας και να εκπαιδεύουν τους υπαλλήλους να αναγνωρίζουν ύποπτα μηνύματα. Η επίγνωση της παρουσίας και των τακτικών του CloudEyE παρέχει κρίσιμη προστασία έναντι αυτής της κλιμακούμενης απειλής.

