By using this site, you agree to the Privacy Policy and Terms of Use.
Accept
TechReport.grTechReport.grTechReport.gr
Search
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Το κακόβουλο λογισμικό Stealthy Tuoni C2 στοχεύει μεγάλη εταιρεία ακινήτων των ΗΠΑ με τακτικές βελτιωμένης τεχνητής νοημοσύνης
Share
Sign In
Notification Show More
Font ResizerAa
TechReport.grTechReport.gr
Font ResizerAa
Search
Have an existing account? Sign In
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
TechReport.gr > Security > Το κακόβουλο λογισμικό Stealthy Tuoni C2 στοχεύει μεγάλη εταιρεία ακινήτων των ΗΠΑ με τακτικές βελτιωμένης τεχνητής νοημοσύνης
Security

Το κακόβουλο λογισμικό Stealthy Tuoni C2 στοχεύει μεγάλη εταιρεία ακινήτων των ΗΠΑ με τακτικές βελτιωμένης τεχνητής νοημοσύνης

Marizas Dimitris
Last updated: 6 Ιανουαρίου 2026 08:41
Marizas Dimitris
Share
Το κακόβουλο λογισμικό Stealthy Tuoni C2 στοχεύει μεγάλη εταιρεία ακινήτων των ΗΠΑ με τακτικές βελτιωμένης τεχνητής νοημοσύνης
Το κακόβουλο λογισμικό Stealthy Tuoni C2 στοχεύει μεγάλη εταιρεία ακινήτων των ΗΠΑ με τακτικές βελτιωμένης τεχνητής νοημοσύνης
SHARE


Οι κυβερνοεγκληματίες έχουν αλλάξει την προσέγγισή τους στη διείσδυση. Αντί να εξαπολύουν γρήγορες επιθέσεις, τώρα εργάζονται σιωπηλά μέσα στα δίκτυα, κλέβοντας σημαντικές πληροφορίες και περιμένουν εβδομάδες ή μήνες πριν χτυπήσουν.

Αυτό ακριβώς συνέβη σε μια πρόσφατη επίθεση που ανακαλύφθηκε από την Morphisec Threat Labs με στόχο μια μεγάλη εταιρεία ακινήτων των ΗΠΑ.

Αυτή δεν ήταν μια κοινή καμπάνια phishing που στόχευε σε πολλά άτομα ταυτόχρονα. Αντίθετα, ήταν μια προσεκτικά σχεδιασμένη επίθεση χρησιμοποιώντας το πλαίσιο κακόβουλου λογισμικού εντολών και ελέγχου Tuoni, σχεδιασμένο να κρύβει και να αποτρέπει τον εντοπισμό χρησιμοποιώντας προηγμένες τεχνικές όπως κώδικας που δημιουργείται από AI, κρυφές εικόνες και εκτέλεση μόνο με μνήμη.

Η επίθεση σηματοδότησε μια σημαντική αλλαγή στον τρόπο λειτουργίας του σύγχρονου κακόβουλου λογισμικού. Οι παραδοσιακές επιθέσεις καταθέτουν αρχεία στον σκληρό δίσκο ενός υπολογιστή, αφήνοντας ίχνη για εύρεση εργαλείων ασφαλείας.

Το κακόβουλο λογισμικό Tuoni δεν άγγιξε ποτέ το δίσκο. Απέφυγε τον εντοπισμό υπογραφών, την παρακολούθηση συμπεριφοράς και τα εργαλεία ανίχνευσης τελικού σημείου.

Χωρίς την κατάλληλη προστασία εστιασμένη στην πρόληψη, αυτό το κακόβουλο λογισμικό θα είχε παραμείνει κρυμμένο στο εσωτερικό του δικτύου επ’ αόριστον, κλέβοντας διαπιστευτήρια και προετοιμάζοντας το έδαφος για την ανάπτυξη ransomware.

Η πολυπλοκότητα αυτής της επίθεσης δείχνει πώς οι φορείς απειλών κατασκευάζουν τώρα κακόβουλο λογισμικό ειδικά για να αποφύγουν όλα τα παραδοσιακά επίπεδα ασφάλειας.

Αναλυτές Morphisec αναγνωρισθείς το κακόβουλο λογισμικό μέσω της προσεκτικής παρακολούθησης προηγμένων τεχνικών φοροδιαφυγής γίνεται όλο και πιο συνηθισμένο σε περίπλοκες επιθέσεις.

Το κακόβουλο λογισμικό χρησιμοποιούσε steganography για να κρύψει επιβλαβή κώδικα μέσα σε αρχεία εικόνας που φαινόταν αθώα για τους σαρωτές ασφαλείας. Χρησιμοποίησε επίσης φορτωτές ενισχυμένες με AI που παρήγαγαν κώδικα δυναμικά για να κρύψουν τον τρόπο λειτουργίας του κακόβουλου λογισμικού και τον εντοπισμό διαφυγής.

Το αρθρωτό πλαίσιο Tuoni C2 δημιουργήθηκε για να κλέβει τα διαπιστευτήρια σύνδεσης, να διατηρεί μακροπρόθεσμη πρόσβαση και να προετοιμάζει συστήματα για επιθέσεις ransomware σε μεγάλη κλίμακα.

Κατανόηση του φορέα επίθεσης Steganography

Ο μηχανισμός μόλυνσης αποκαλύπτει πώς το Tuoni χρησιμοποιεί κρυφές εικόνες ως οχήματα παράδοσης για το ωφέλιμο φορτίο του. Το Steganography κρύβει κακόβουλα δεδομένα μέσα σε αρχεία εικόνας BMP με κανονική εμφάνιση, καθιστώντας τα αόρατα στα παραδοσιακά εργαλεία σάρωσης που αναζητούν γνωστές υπογραφές κακόβουλου λογισμικού.

Όταν ένας στόχος ανοίγει κάτι που φαίνεται να είναι μια αβλαβής εικόνα, το κακόβουλο λογισμικό χρησιμοποιεί ανακλαστική φόρτωση μνήμης για να τοποθετηθεί απευθείας στη μνήμη του υπολογιστή χωρίς να δημιουργεί αρχεία στο δίσκο.

Αυτό σημαίνει ότι δεν εμφανίζονται αρχεία στους καταλόγους, δεν γράφονται υπογραφές για σάρωση και δεν ενεργοποιούνται ειδοποιήσεις συμπεριφοράς. Τα εργαλεία ασφαλείας που σαρώνουν για αρχεία στο δίσκο δεν βλέπουν τίποτα ασυνήθιστο.

Το κακόβουλο λογισμικό λειτουργεί εξ ολοκλήρου σε προσωρινή μνήμη, εκτελώντας το πρόγραμμα φόρτωσης και δημιουργώντας επικοινωνία με την υποδομή Tuoni χωρίς να αφήνει κανένα ίχνος.

Αυτή η εκτέλεση μόνο με μνήμη νικάει το λογισμικό προστασίας από ιούς, τα συστήματα EDR, ακόμη και το προηγμένο sandboxing, επειδή αυτά τα εργαλεία βασίζονται στον εντοπισμό αρχείων ή ασυνήθιστων συμπεριφορών στο δίσκο.

Το πλαίσιο Tuoni χρησιμοποιεί στη συνέχεια αυτή τη σιωπηλή θέση για να κλέψει τα διαπιστευτήρια χρήστη, να διατηρήσει την επιμονή μέσω πολλαπλών περιόδων σύνδεσης και να προετοιμάσει συστήματα για ανάπτυξη ransomware.

Χωρίς εργαλεία που εστιάζουν στον εντοπισμό να ανιχνεύουν αυτήν τη δραστηριότητα, η επίθεση παραμένει απαρατήρητη, δίνοντας στους εισβολείς μήνες για να συλλέξουν ευαίσθητα δεδομένα και να επεκτείνουν την εμβέλειά τους στο δίκτυο.



VIA: cybersecuritynews.com

Τα δημόσια αποθετήρια του GitLab αποκάλυψαν περισσότερα από 17.000 μυστικά
Ευπάθεια Apache StreamPark Επιτρέπει στους εισβολείς να έχουν πρόσβαση σε ευαίσθητα δεδομένα
Γιατί οι έλεγχοι κωδικών πρόσβασης εξακολουθούν να έχουν σημασία για την ασφάλεια στον κυβερνοχώρο
Η Microsoft διορθώνει προβλήματα συγχρονισμού του Windows Server Active Directory
Η Microsoft προστατεύει τις εισόδους στο Entra ID από επιθέσεις ένεσης script
TAGGED:ασφάλεια στον κυβερνοχώρονέα για την ασφάλεια στον κυβερνοχώρο

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
[mc4wp_form]
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Copy Link Print
Share
ByMarizas Dimitris
Follow:
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
Previous Article Το Chrome για Android δανείζεται μια ιδιοφυή λειτουργία από το αντίστοιχο του επιτραπέζιου υπολογιστή Το Chrome για Android δανείζεται μια ιδιοφυή λειτουργία από το αντίστοιχο του επιτραπέζιου υπολογιστή
Δεν υπάρχουν Σχόλια

Αφήστε μια απάντηση Ακύρωση απάντησης

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Stay Connected

248.1KLike
69.1KFollow
134KPin
54.3KFollow
banner banner
Create an Amazing Newspaper
Discover thousands of options, easy to customize layouts, one-click to import demo and much more.
Learn More

Latest News

Το Chrome για Android δανείζεται μια ιδιοφυή λειτουργία από το αντίστοιχο του επιτραπέζιου υπολογιστή
Το Chrome για Android δανείζεται μια ιδιοφυή λειτουργία από το αντίστοιχο του επιτραπέζιου υπολογιστή
Android Phones Technology
Απίστευτο: Πώς η τεχνητή νοημοσύνη μου χάρισε εκπτώσεις και δωρεάν τηλέφωνο!
Απίστευτο: Πώς η τεχνητή νοημοσύνη μου χάρισε εκπτώσεις και δωρεάν τηλέφωνο!
Android Phones Technology
«Σοκ! Τα Τατουάζ Κρύβουν Κίνδυνο Καρκίνου; Ανακαλύψτε Τι Έδειξε Μια Συναρπαστική Μελέτη!»
«Σοκ! Τα Τατουάζ Κρύβουν Κίνδυνο Καρκίνου; Ανακαλύψτε Τι Έδειξε Μια Συναρπαστική Μελέτη!»
Science Technology
«Η Κίνα σαρώνει: Θα αφήσει πίσω τον Έλον Μασκ με τα νέα ανθρωποειδή ρομπότ;»
«Η Κίνα σαρώνει: Θα αφήσει πίσω τον Έλον Μασκ με τα νέα ανθρωποειδή ρομπότ;»
Technology

You Might also Like

Security

Γιατί ήρθε η ώρα για επιδιόρθωση στο cloud

Marizas Dimitris
Marizas Dimitris
8 Min Read
Το RansomHouse αναβαθμίζει την κρυπτογράφηση με πολυεπίπεδη επεξεργασία δεδομένων
Security

Το RansomHouse αναβαθμίζει την κρυπτογράφηση με πολυεπίπεδη επεξεργασία δεδομένων

Marizas Dimitris
Marizas Dimitris
4 Min Read
Το Trust Wallet συνδέει την κλοπή κρυπτογράφησης 8,5 εκατομμυρίων δολαρίων με την επίθεση Shai-Hulud NPM
Security

Το Trust Wallet συνδέει την κλοπή κρυπτογράφησης 8,5 εκατομμυρίων δολαρίων με την επίθεση Shai-Hulud NPM

Marizas Dimitris
Marizas Dimitris
5 Min Read
//

We influence 20 million users and is the number one business and technology news network on the planet

Quick Link

  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
  • Blog
  • My Bookmarks
  • Customize Interests
  • Home Technology
  • Contact
  • Technology Home 2
  • Technology Home 3
  • Technology Home 4
  • Technology Home 5

Support

  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

[mc4wp_form id=”1616″]

TechReport.grTechReport.gr
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Join Us!
Subscribe to our newsletter and never miss our latest news, podcasts etc..
[mc4wp_form]
Zero spam, Unsubscribe at any time.
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?