By using this site, you agree to the Privacy Policy and Terms of Use.
Accept
TechReport.grTechReport.grTechReport.gr
Search
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Το CrazyHunter Ransomware επιτίθεται στον τομέα της υγειονομικής περίθαλψης με προηγμένες τεχνικές αποφυγής
Share
Sign In
Notification Show More
Font ResizerAa
TechReport.grTechReport.gr
Font ResizerAa
Search
Have an existing account? Sign In
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
TechReport.gr > Security > Το CrazyHunter Ransomware επιτίθεται στον τομέα της υγειονομικής περίθαλψης με προηγμένες τεχνικές αποφυγής
Security

Το CrazyHunter Ransomware επιτίθεται στον τομέα της υγειονομικής περίθαλψης με προηγμένες τεχνικές αποφυγής

Marizas Dimitris
Last updated: 7 Ιανουαρίου 2026 21:05
Marizas Dimitris
Share
Το CrazyHunter Ransomware επιτίθεται στον τομέα της υγειονομικής περίθαλψης με προηγμένες τεχνικές αποφυγής
Το CrazyHunter Ransomware επιτίθεται στον τομέα της υγειονομικής περίθαλψης με προηγμένες τεχνικές αποφυγής
SHARE


Το CrazyHunter ransomware έχει αναδειχθεί ως μια κρίσιμη και εξελισσόμενη απειλή που στοχεύει συγκεκριμένα οργανισμούς υγειονομικής περίθαλψης και ευαίσθητες ιατρικές υποδομές.

Αυτό το κακόβουλο λογισμικό που αναπτύχθηκε από την Go αντιπροσωπεύει μια σημαντική κλιμάκωση στην πολυπλοκότητα του ransomware, χρησιμοποιώντας προηγμένες μεθόδους κρυπτογράφησης και μηχανισμούς παράδοσης που έχουν σχεδιαστεί για να παρακάμπτουν τις σύγχρονες άμυνες ασφαλείας.

Ιδρύματα υγειονομικής περίθαλψης στην Ταϊβάν έχουν υποστεί επανειλημμένες επιθέσεις, με τουλάχιστον έξι γνωστούς οργανισμούς να πέφτουν θύματα αυτής της επιθετικής εκστρατείας.

Η εστίαση του ransomware στον τομέα της υγειονομικής περίθαλψης είναι ιδιαίτερα ανησυχητική λόγω της κρίσιμης φύσης των ιατρικών υπηρεσιών, όπου ο χρόνος διακοπής λειτουργίας του συστήματος μπορεί να επηρεάσει άμεσα τη φροντίδα των ασθενών και οι οργανισμοί διατηρούν τεράστιες ποσότητες ευαίσθητων πληροφοριών ασθενών που τους καθιστούν πολύτιμους στόχους για εκβιασμό.

Η μεθοδολογία επίθεσης επιδεικνύει τακτική πολυπλοκότητα και επιχειρησιακή ωριμότητα. Το CrazyHunter λειτουργεί μέσω μιας προσεκτικά ενορχηστρωμένης διαδικασίας πολλαπλών σταδίων που ξεκινά με αρχικό συμβιβασμό μέσω της εκμετάλλευσης του Active Directory, αξιοποιώντας τους αδύναμους κωδικούς πρόσβασης λογαριασμού τομέα ως σημείο εισόδου.

Μόλις εισέλθουν σε ένα δίκτυο, οι εισβολείς χρησιμοποιούν το SharpGPOAbuse για να διανείμουν το ωφέλιμο φορτίο ransomware μέσω Αντικειμένων πολιτικής ομάδας, επιτρέποντας την ταχεία διάδοση σε συνδεδεμένα συστήματα.

Στη συνέχεια, το κακόβουλο λογισμικό εκτελεί μια συντονισμένη ακολουθία λειτουργιών που έχουν σχεδιαστεί για την απενεργοποίηση συστημάτων ασφαλείας, την κρυπτογράφηση κρίσιμων αρχείων και τη διατήρηση του λειτουργικού απορρήτου καθ’ όλη τη διάρκεια του κύκλου ζωής της επίθεσης.

Αυτό που κάνει το CrazyHunter ιδιαίτερα επικίνδυνο είναι η ικανότητά του να αποφεύγει τις παραδοσιακές λύσεις ασφαλείας. Το κακόβουλο λογισμικό χρησιμοποιεί πολλαπλά στοιχεία απενεργοποίησης προστασίας από ιούς, εξελιγμένες τεχνικές εκτέλεσης που βασίζονται στη μνήμη και μηχανισμούς κρυπτογράφησης αντιγράφων ασφαλείας που διασφαλίζουν την επιτυχή κρυπτογράφηση ακόμη και αν αποτύχουν οι κύριες μέθοδοι ανάπτυξης.

Ιστότοπος διαρροής δεδομένων του εισβολέα (Πηγή - Trellix)
Ιστότοπος διαρροής δεδομένων του εισβολέα (Πηγή – Trellix)

Σύμφωνα με τους αναλυτές της Trellix Threat Intelligence, το CrazyHunter ransomware ήταν αναγνωρισθείς και παρακολουθείται από την αρχική του εμφάνιση, με τους ερευνητές ασφαλείας να σημειώνουν τον γρήγορο κύκλο ανάπτυξής του και τις αξιοσημείωτες προόδους στις τεχνικές συμβιβασμού του δικτύου.

Η απειλή λειτουργεί με δομημένα κανάλια διαπραγμάτευσης λύτρων, συμπεριλαμβανομένων αποκλειστικών διευθύνσεων email, καναλιών επικοινωνίας Telegram και ανώνυμης υποδομής δικτύου, υποδεικνύοντας μια οργανωμένη εγκληματική επιχείρηση με καθιερωμένες διαδικασίες εμπλοκής θυμάτων.

Η τεχνική υποδομή που υποστηρίζει το CrazyHunter αποκαλύπτει σκόπιμες σχεδιαστικές αποφάσεις που στοχεύουν στη μεγιστοποίηση της αποτελεσματικότητας με ταυτόχρονη ελαχιστοποίηση της ανίχνευσης.

Το κακόβουλο λογισμικό χρησιμοποιεί μια προσέγγιση «φέρτε το δικό σας ευάλωτο πρόγραμμα οδήγησης», εκμεταλλευόμενη μια νόμιμη αλλά ευάλωτη έκδοση προγράμματος οδήγησης προστασίας από κακόβουλο λογισμικό Zemana 2.18.371.0 για να αυξήσει τα προνόμια και να τερματίσει τις διαδικασίες λογισμικού ασφαλείας.

Η σελίδα θυματολογίας από τον ιστότοπο CrazyHunter (Πηγή - Trellix)
Η σελίδα θυματολογίας από τον ιστότοπο CrazyHunter (Πηγή – Trellix)

Αυτή η τεχνική επιτρέπει στους εισβολείς να καταχωρούν τον κακόβουλο κώδικά τους ως εξουσιοδοτημένο καλούντα διεργασίας χρησιμοποιώντας συγκεκριμένους κωδικούς IOCTL και στη συνέχεια να τερματίζουν συστηματικά γνωστές λύσεις προστασίας από ιούς μέσω αιτημάτων τερματισμού διεργασίας.

Οι λειτουργίες εγγραφής και τερματισμού του οδηγού χρησιμοποιούν συγκεκριμένους κωδικούς επικοινωνίας που έχουν σχεδιαστεί για να παρακάμπτουν την παραδοσιακή παρακολούθηση ασφαλείας.

Μηχανισμοί Κρυπτογράφησης και Στρατηγική Προστασίας Δεδομένων

Το CrazyHunter χρησιμοποιεί μια υβριδική αρχιτεκτονική κρυπτογράφησης που συνδυάζει συμμετρικές και ασύμμετρες μεθόδους κρυπτογράφησης για να διασφαλίσει την προστασία των αρχείων και την αποτελεσματικότητα των λύτρων.

Το κακόβουλο λογισμικό χρησιμοποιεί τον κρυπτογράφηση ροής ChaCha20 ως τον κύριο αλγόριθμο κρυπτογράφησης, που λειτουργεί με μια χαρακτηριστική στρατηγική μερικής κρυπτογράφησης αντί για πλήρη κρυπτογράφηση αρχείων.

Κάθε κρυπτογραφημένο αρχείο έχει ένα byte κρυπτογραφημένο ακολουθούμενο από δύο μη κρυπτογραφημένα byte, δημιουργώντας μια αναλογία κρυπτογράφησης 1:2.

Επισκόπηση ροής επίθεσης (Πηγή - Trellix)
Επισκόπηση ροής επίθεσης (Πηγή – Trellix)

Αυτό το εσκεμμένο μοτίβο επιταχύνει σημαντικά τη διαδικασία κρυπτογράφησης, επιτρέποντας τον γρήγορο συμβιβασμό μεγάλων όγκων αρχείων ενώ δυνητικά αποφεύγει τον εντοπισμό από λύσεις ασφαλείας που παρακολουθούν τα μοτίβα δραστηριότητας εισόδου-εξόδου δίσκου.

Ο μηχανισμός κρυπτογράφησης προστατεύει τα κρυπτογραφικά κλειδιά του μέσω του Elliptic Curve Integrated Encryption Scheme, μιας ασύμμετρης μεθόδου κρυπτογράφησης που προσφέρει ισχυρή ασφάλεια με μικρότερα μήκη κλειδιών σε σύγκριση με τους παραδοσιακούς αλγόριθμους RSA.

Το κακόβουλο λογισμικό δημιουργεί μοναδικά κλειδιά ChaCha20 και nonces για κάθε αρχείο και στη συνέχεια κρυπτογραφεί αυτούς τους μηχανισμούς προστασίας χρησιμοποιώντας το δημόσιο κλειδί ECIES του εισβολέα.

Το κρυπτογραφημένο κλειδί και το nonce προσαρτώνται σε κάθε αρχείο, καθιστώντας αδύνατη την αποκρυπτογράφηση χωρίς πρόσβαση στο αντίστοιχο ιδιωτικό κλειδί που κατέχουν αποκλειστικά οι εγκληματίες.

Τα κρυπτογραφημένα αρχεία λαμβάνουν μια επέκταση .Hunter και δομημένη μορφή που περιέχει το κρυπτογραφημένο κλειδί ECIES, κρυπτογραφημένο nonce με ECIES και μερικώς κρυπτογραφημένο περιεχόμενο αρχείου με διαδοχική σειρά.

Αυτή η τεχνική βάση διασφαλίζει ότι τα θύματα δεν μπορούν να ανακτήσουν κρυπτογραφημένα δεδομένα με συμβατικά μέσα, δημιουργώντας τις προϋποθέσεις για επιτυχή διαπραγμάτευση λύτρων και συλλογή πληρωμών.



VIA: cybersecuritynews.com

Τα τρωτά σημεία του WhatsApp διαρρέουν τα μεταδεδομένα του χρήστη, συμπεριλαμβανομένου του λειτουργικού συστήματος της συσκευής
Ιταλός προμηθευτής spyware συνδεδεμένος με επιθέσεις zero-day του Chrome
DIG AI – Darknet AI Tool που επιτρέπει στους ηθοποιούς απειλών να εκτοξεύουν εξελιγμένες επιθέσεις
Το MongoDB προειδοποιεί τους διαχειριστές να επιδιορθώσουν αμέσως μια σοβαρή ευπάθεια
Η Google ενεργοποιεί την κοινή χρήση αρχείων Pixel σε iPhone μέσω Quick Share, AirDrop
TAGGED:ασφάλεια στον κυβερνοχώρονέα για την ασφάλεια στον κυβερνοχώρο

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
[mc4wp_form]
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Copy Link Print
Share
ByMarizas Dimitris
Follow:
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
Previous Article 26 προγραμματιστές από το στούντιο Boss Fight Entertainment που ανήκει στο Netflix για να σχηματίσουν την Sunwise Games 26 προγραμματιστές από το στούντιο Boss Fight Entertainment που ανήκει στο Netflix για να σχηματίσουν την Sunwise Games
Δεν υπάρχουν Σχόλια

Αφήστε μια απάντηση Ακύρωση απάντησης

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Stay Connected

248.1KLike
69.1KFollow
134KPin
54.3KFollow
banner banner
Create an Amazing Newspaper
Discover thousands of options, easy to customize layouts, one-click to import demo and much more.
Learn More

Latest News

26 προγραμματιστές από το στούντιο Boss Fight Entertainment που ανήκει στο Netflix για να σχηματίσουν την Sunwise Games
26 προγραμματιστές από το στούντιο Boss Fight Entertainment που ανήκει στο Netflix για να σχηματίσουν την Sunwise Games
Entertainment Gaming
«Ανατροπή στον Google Chrome: Δείτε την Επαναστατική Αναβάθμιση στο Autofill που Θέλει να Δείτε!»
«Η νέα μπάρα σελιδοδεικτών στο Chrome για Android είναι εδώ! Ανακαλύψτε πώς θα αναβαθμίσει την εμπειρία σας!»
Technology
«Η Witcher: Ανακαλύψαμε την ημερομηνία-σοκ που τελειώνει η σειρά του Netflix!»
«Η Witcher: Ανακαλύψαμε την ημερομηνία-σοκ που τελειώνει η σειρά του Netflix!»
Technology
Απίστευτες Εκπτώσεις Πρωτοχρονιάς από τη Dell: Οι Χαμηλότερες Τιμές που Έχεις Δει ποτέ σε XPS 13, Alienware Aurora και Άλλα!
Απίστευτες Εκπτώσεις Πρωτοχρονιάς από τη Dell: Οι Χαμηλότερες Τιμές που Έχεις Δει ποτέ σε XPS 13, Alienware Aurora και Άλλα!
Android Phones Technology

You Might also Like

Security

Το κακόβουλο λογισμικό botnet RondoDox τώρα χακάρει διακομιστές χρησιμοποιώντας ελάττωμα XWiki

Marizas Dimitris
Marizas Dimitris
3 Min Read
Security

Ο γίγαντας BPO Conduent επιβεβαιώνει ότι η παραβίαση δεδομένων επηρεάζει 10,5 εκατομμύρια ανθρώπους

Marizas Dimitris
Marizas Dimitris
3 Min Read
Security

Τα νέα μέλη της Costco Gold Star λαμβάνουν επίσης μια ψηφιακή κάρτα Costco Shop $40*

Marizas Dimitris
Marizas Dimitris
6 Min Read
//

We influence 20 million users and is the number one business and technology news network on the planet

Quick Link

  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
  • Blog
  • My Bookmarks
  • Customize Interests
  • Home Technology
  • Contact
  • Technology Home 2
  • Technology Home 3
  • Technology Home 4
  • Technology Home 5

Support

  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

[mc4wp_form id=”1616″]

TechReport.grTechReport.gr
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Join Us!
Subscribe to our newsletter and never miss our latest news, podcasts etc..
[mc4wp_form]
Zero spam, Unsubscribe at any time.
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?