Close Menu
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot
Το Makop Ransomware εκμεταλλεύεται συστήματα RDP με AV Killer και άλλα Exploits

Το Makop Ransomware εκμεταλλεύεται συστήματα RDP με AV Killer και άλλα Exploits

9 Δεκεμβρίου 2025
Δεν αντέχω την πλατφόρμα Google Messages για Web

Δεν αντέχω την πλατφόρμα Google Messages για Web

9 Δεκεμβρίου 2025
«Σοκ! Η μελέτη για την ασφάλεια του Roundup της Monsanto αποσύρθηκε – Τρώγαμε ένα επικίνδυνο προϊόν!»

«Σοκ! Η μελέτη για την ασφάλεια του Roundup της Monsanto αποσύρθηκε – Τρώγαμε ένα επικίνδυνο προϊόν!»

9 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram
  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025
Facebook X (Twitter) Instagram Pinterest Vimeo
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
TechReport.grTechReport.gr
Αρχική » Το Makop Ransomware εκμεταλλεύεται συστήματα RDP με AV Killer και άλλα Exploits
Security

Το Makop Ransomware εκμεταλλεύεται συστήματα RDP με AV Killer και άλλα Exploits

Marizas DimitrisBy Marizas Dimitris9 Δεκεμβρίου 2025Δεν υπάρχουν Σχόλια5 Mins Read
Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Το Makop Ransomware εκμεταλλεύεται συστήματα RDP με AV Killer και άλλα Exploits
Το Makop Ransomware εκμεταλλεύεται συστήματα RDP με AV Killer και άλλα Exploits
Share
Facebook Twitter LinkedIn Pinterest Tumblr Telegram WhatsApp Email


Το Makop ransomware, ένα στέλεχος της οικογένειας κακόβουλου λογισμικού Phobos που εντοπίστηκε για πρώτη φορά το 2020, συνεχίζει να εξελίσσεται σε σημαντική απειλή για τις επιχειρήσεις παγκοσμίως.

Πρόσφατη ανάλυση αποκαλύπτει ότι οι επιτιθέμενοι συνδυάζουν επιθέσεις RDP ωμής βίας με εξελιγμένες τεχνικές κλιμάκωσης προνομίων και εργαλεία παράκαμψης ασφαλείας για να παραβιάσουν οργανισμούς.

Η πλειονότητα των επιθέσεων, που αντιπροσωπεύει το 55 τοις εκατό όλων των περιστατικών, στοχεύει συγκεκριμένα εταιρείες στην Ινδία, αν και η Βραζιλία, η Γερμανία και άλλες περιοχές έχουν επίσης αναφέρει συμβιβασμούς.

Οι επιτιθέμενοι προτιμούν μεθόδους χαμηλής πολυπλοκότητας, υψηλού αντίκτυπου, αξιοποιώντας εργαλεία εκτός ραφιού και δημόσια αποκαλυπτόμενα τρωτά σημεία για να μεγιστοποιήσουν τις πιθανότητες επιτυχίας τους, ελαχιστοποιώντας παράλληλα τον κίνδυνο ανίχνευσης.

Η τυπική επίθεση Makop ακολουθεί μια δομημένη εξέλιξη που ξεκινά με την εκμετάλλευση πρωτοκόλλου απομακρυσμένης επιφάνειας εργασίας. Οι χειριστές αποκτούν αρχική πρόσβαση χρησιμοποιώντας εργαλεία brute-force όπως το NLBrute για να σπάσουν αδύναμα ή επαναχρησιμοποιημένα διαπιστευτήρια RDP σε εκτεθειμένα συστήματα.

Μόλις εισέλθουν στο δίκτυο, οι εισβολείς αναπτύσσουν μια εργαλειοθήκη που περιλαμβάνει σαρωτές δικτύου, εκμεταλλεύσεις κλιμάκωσης προνομίων, εργαλεία αφαίρεσης ιών και βοηθητικά προγράμματα απόρριψης διαπιστευτηρίων.

Αυτή η μεθοδική προσέγγιση τους επιτρέπει να μετακινούνται πλευρικά μέσω του δικτύου, να εξάγουν ευαίσθητες πληροφορίες και τελικά να αναπτύσσουν ωφέλιμα φορτία κρυπτογράφησης.

Εάν οι λύσεις ασφαλείας εντοπίσουν τις δραστηριότητές τους κατά τη διάρκεια αυτής της διαδικασίας, οι εισβολείς μπορεί να επιχειρήσουν προηγμένες τεχνικές αποφυγής ή να εγκαταλείψουν εντελώς τον στόχο, εάν δεν μπορούν να παρακάμψουν τις άμυνες.

Αναλυτές ασφαλείας Acronis αναγνωρισθείς ότι οι χειριστές Makop έχουν προσθέσει νέες δυνατότητες στο παραδοσιακό τους οπλοστάσιο επιθέσεων, συμπεριλαμβανομένου του κακόβουλου λογισμικού GuLoader για την παράδοση δευτερευόντων ωφέλιμων φορτίων.

Αυτή η εξέλιξη δείχνει πώς το τοπίο απειλών συνεχίζει να αλλάζει, με ομάδες ransomware να ενσωματώνουν πιο εξελιγμένους μηχανισμούς παράδοσης και τεχνικές πολυγλωσσίας.

Το κακόβουλο λογισμικό χρησιμοποιεί παραπλανητική ονομασία και εκτέλεση αρχείων από μη τυπικούς καταλόγους για να αποφύγει τον εντοπισμό. Τα εκτελέσιμα ονομάζονται συνήθως χρησιμοποιώντας μοτίβα όπως taskmgr.exe, bug_hand.exe και mc_osn.exe, τα οποία μπορεί να συγχέονται με νόμιμες διεργασίες των Windows.

Αλυσίδα εκτέλεσης (Πηγή - Acronis)
Αλυσίδα εκτέλεσης (Πηγή – Acronis)

Τα εργαλεία συχνά απορρίπτονται σε κοινόχρηστα στοιχεία RDP, καταλόγους μουσικής και επιτραπέζιους φακέλους που είναι τοποθετημένα σε δίκτυο για να εναρμονιστούν με την τακτική δραστηριότητα των χρηστών και να μειώσουν την ορατότητα στις λύσεις παρακολούθησης ασφάλειας.

Η ροή επίθεσης αποκαλύπτει ότι οι εισβολείς δίνουν προτεραιότητα στην ανακάλυψη και την πλευρική κίνηση πριν επιχειρήσουν να απενεργοποιήσουν το λογισμικό ασφαλείας.

Χρησιμοποιούν εργαλεία όπως το NetScan, το Advanced IP Scanner και το Masscan για την απαρίθμηση της υποδομής δικτύου και τον εντοπισμό στόχων υψηλής αξίας.

Για την κλιμάκωση των προνομίων, εκμεταλλεύονται ένα ευρύ φάσμα ευπαθειών των Windows, που κυμαίνονται από παλαιότερα CVE με σταθερές εκμεταλλεύσεις έως πρόσφατα διορθωμένα.

Οι χειριστές Makop αξιοποιούν επίσης τα νόμιμα ευάλωτα προγράμματα οδήγησης μέσω τεχνικών Bring Your Own Vulnerable Driver (BYOVD), όπως το hlpdrv.sys και το ThrottleStop.sys, για να αποκτήσουν πρόσβαση σε επίπεδο πυρήνα και να τερματίσουν λύσεις ανίχνευσης και απόκρισης τελικού σημείου.

Επιπλέον, αναπτύσσουν εξειδικευμένα προγράμματα απεγκατάστασης που στοχεύουν το Quick Heal Antivirus, ένα προϊόν ασφαλείας δημοφιλές στην Ινδία, δείχνοντας τοπική προσαρμογή των τακτικών τους.

Κλιμάκωση προνομίων και εκμετάλλευση οδηγού: Η ραχοκοκαλιά της επιτυχίας του Makop

Η αποτελεσματικότητα του Makop πηγάζει σε μεγάλο βαθμό από την ολοκληρωμένη συλλογή τοπικών εκμεταλλεύσεων κλιμάκωσης προνομίων που επιτρέπουν στους εισβολείς να μεταβούν από την πρόσβαση σε επίπεδο χρήστη σε προνόμια σε επίπεδο συστήματος.

Defender Control (Πηγή - Acronis)
Defender Control (Πηγή – Acronis)

Η ομάδα ransomware διατηρεί πολλαπλά LPE primitives στην εργαλειοθήκη της, διασφαλίζοντας ότι εάν ένα exploit αποτύχει ή διορθωθεί, οι εναλλακτικές επιλογές παραμένουν διαθέσιμες.

Τα πιο συχνά αξιοποιούμενα τρωτά σημεία περιλαμβάνουν τα CVE-2017-0213, CVE-2018-8639, CVE-2021-41379 και CVE-2016-0099, τα οποία παρέχουν όλα αξιόπιστα μονοπάτια για πρόσβαση σε επίπεδο συστήματος.

Πίνακας αξιοποίησης ευπάθειας του Makop Ransomware:-

Αναγνωριστικό CVEΣυστατικόΒαθμολογία CVSSΑυστηρότηταΤύποςΣύγκρουση
CVE-2016-0099Windows Elevation of Privilege7.8ΨηλάΤοπική κλιμάκωση προνομίωνΕυπάθεια πυρήνα των Windows που επιτρέπει την κλιμάκωση των προνομίων
CVE-2017-0213Windows Update Medic Service7.8ΨηλάΤοπική κλιμάκωση προνομίωνΕυπάθεια προγράμματος οδήγησης συσκευής που χρησιμοποιείται για πρόσβαση στο σύστημα
CVE-2018-8639Υποσύστημα Win32k7.8ΨηλάΤοπική κλιμάκωση προνομίωνΑνύψωση πυρήνα των Windows που οδηγεί σε προνόμια συστήματος
CVE-2019-1388Windows Service Control Manager7.0ΨηλάΤοπική κλιμάκωση προνομίωνΕπιτρέπει στους εισβολείς να αυξήσουν τα δικαιώματα μέσω του διαλόγου ανύψωσης των Windows
CVE-2020-0787Windows Update Medic Service7.8ΨηλάΤοπική κλιμάκωση προνομίωνΕυπάθεια ανύψωσης υπηρεσίας BITS
CVE-2020-0796Πρωτόκολλο SMB10.0ΚρίσιμοςΑπομακρυσμένη εκτέλεση κώδικα / κλιμάκωση προνομίωνΕυπάθεια πρωτοκόλλου SMB που επιτρέπει την απομακρυσμένη εκμετάλλευση
CVE-2020-1066Υπηρεσία Windows Installer7.8ΨηλάΤοπική κλιμάκωση προνομίωνΑνύψωση ευπάθειας του προγράμματος εγκατάστασης των Windows
CVE-2021-41379Διαχείριση παραθύρων επιφάνειας εργασίας των Windows7.8ΨηλάΤοπική κλιμάκωση προνομίωνΕυπάθεια ύψους Windows Desktop Manager
CVE-2022-24521Υποσύστημα Windows Win32k7.8ΨηλάΤοπική κλιμάκωση προνομίωνΑνύψωση πυρήνα Win32k που οδηγεί σε πρόσβαση στο σύστημα
CVE-2025-7771Πρόγραμμα οδήγησης ThrottleStop8.4ΨηλάΚλιμάκωση προνομίων μέσω προγράμματος οδήγησηςΤο νόμιμο πρόγραμμα οδήγησης είναι ευάλωτο στην εκμετάλλευση πρόσβασης στη μνήμη για παράκαμψη EDR/AV

Αυτά τα τρωτά σημεία στοχεύουν βασικά στοιχεία των Windows, συμπεριλαμβανομένων των υποσυστημάτων πυρήνα, των διεπαφών προγραμμάτων οδήγησης, των υπηρεσιών Windows Installer και των βοηθητικών προγραμμάτων συστήματος, καθιστώντας τα ιδιαίτερα αποτελεσματικά για ransomware.

Η παρουσία εκμεταλλεύσεων που εκτείνονται σε πολλά χρόνια καταδεικνύει ότι ακόμη και παλαιότερα τρωτά σημεία παραμένουν πολύτιμα όταν τα συστήματα παραμένουν χωρίς επιδιόρθωση ή όταν οι οργανισμοί αποτυγχάνουν να εφαρμόσουν έγκαιρα ενημερώσεις ασφαλείας.

Αυτό που διακρίνει την προσέγγιση της Makop είναι η ενσωμάτωση των τεχνικών BYOVD χρησιμοποιώντας νόμιμα υπογεγραμμένα προγράμματα οδήγησης.

Το ThrottleStop.sys, ένα γνήσιο πρόγραμμα οδήγησης που αναπτύχθηκε από την TechPowerUp για την παρακολούθηση του στραγγαλισμού της CPU, περιέχει μια ευπάθεια (CVE-2025-7771) την οποία οι εισβολείς εκμεταλλεύονται για να χειριστούν την πρόσβαση στη μνήμη και να απενεργοποιήσουν τα εργαλεία ασφαλείας.

Πιστοποιητικό υπογεγραμμένο από τον οδηγό ThrottleStop (Πηγή - Acronis)
Υπογεγραμμένο πιστοποιητικό οδηγού ThrottleStop (Πηγή – Acronis)

Ομοίως, το hlpdrv.sys έχει χρησιμοποιηθεί σε προηγούμενες καμπάνιες ransomware από ομάδες όπως το MedusaLocker και το Akira.

Με τη μόχλευση προγραμμάτων οδήγησης που υπογράφονται από νόμιμους προμηθευτές, οι εισβολείς παρακάμπτουν την επαλήθευση υπογραφής προγραμμάτων οδήγησης, επιτρέποντάς τους να εκτελούν κώδικα σε επίπεδο πυρήνα χωρίς να ενεργοποιούν ειδοποιήσεις ασφαλείας.

Αυτή η τεχνική αντικατοπτρίζει μια εξελιγμένη κατανόηση της αρχιτεκτονικής ασφαλείας των Windows. Δείχνει πώς οι υπερασπιστές αντιμετωπίζουν προκλήσεις όταν τα νόμιμα διοικητικά εργαλεία γίνονται όπλα από παράγοντες απειλών που επιδιώκουν να διατηρήσουν την επιμονή τους και να αποφύγουν τον εντοπισμό.



VIA: cybersecuritynews.com

Related Posts


Νέο ClickFix Attack Tricks χρήστες με “Fake OS Update” για την εκτέλεση κακόβουλων εντολών
Security

Η κρίσιμη ευπάθεια στα γραφικά των Windows επιτρέπει στους χάκερ να πάρουν τον έλεγχο με μια μόνο εικόνα
Security

GOLD BLADE με χρήση προσαρμοσμένου ντουλαπιού QWCrypt που επιτρέπει την εξαγωγή δεδομένων και την ανάπτυξη λογισμικού λύτρων
Security
Ransomware SMB update Windows ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
Share. Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram WhatsApp Email
Previous ArticleΔεν αντέχω την πλατφόρμα Google Messages για Web
Marizas Dimitris
  • Website
  • Facebook

Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.

Related Posts

Microsoft December 2025 Patch Tuesday fixes 3 zero-days, 57 flaws
Security

Microsoft December 2025 Patch Tuesday fixes 3 zero-days, 57 flaws

9 Δεκεμβρίου 2025
Η ευπάθεια FortiOS, FortiWeb και FortiProxy επιτρέπει στους εισβολείς να παρακάμψουν τον έλεγχο ταυτότητας FortiCloud SSO
Security

Η ευπάθεια FortiOS, FortiWeb και FortiProxy επιτρέπει στους εισβολείς να παρακάμψουν τον έλεγχο ταυτότητας FortiCloud SSO

9 Δεκεμβρίου 2025
Απίστευτος Έλεγχος Σπιτιού: Ανακαλύψαμε την Google Nest Cam Indoor (Wired, 3ης Γενιάς) - Ιδού τι βρήκαμε!
Android

Απίστευτος Έλεγχος Σπιτιού: Ανακαλύψαμε την Google Nest Cam Indoor (Wired, 3ης Γενιάς) – Ιδού τι βρήκαμε!

9 Δεκεμβρίου 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
Stay In Touch
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
Latest News
Το Makop Ransomware εκμεταλλεύεται συστήματα RDP με AV Killer και άλλα Exploits Security

Το Makop Ransomware εκμεταλλεύεται συστήματα RDP με AV Killer και άλλα Exploits

Marizas Dimitris9 Δεκεμβρίου 2025
Δεν αντέχω την πλατφόρμα Google Messages για Web Android

Δεν αντέχω την πλατφόρμα Google Messages για Web

Marizas Dimitris9 Δεκεμβρίου 2025
«Σοκ! Η μελέτη για την ασφάλεια του Roundup της Monsanto αποσύρθηκε – Τρώγαμε ένα επικίνδυνο προϊόν!» Technology

«Σοκ! Η μελέτη για την ασφάλεια του Roundup της Monsanto αποσύρθηκε – Τρώγαμε ένα επικίνδυνο προϊόν!»

Marizas Dimitris9 Δεκεμβρίου 2025
Most Popular

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
About TechReport.gr

Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
• Email: [email protected]
• Phone: +30 6980 730 713
Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

Our Picks
Το Makop Ransomware εκμεταλλεύεται συστήματα RDP με AV Killer και άλλα Exploits

Το Makop Ransomware εκμεταλλεύεται συστήματα RDP με AV Killer και άλλα Exploits

9 Δεκεμβρίου 2025
Δεν αντέχω την πλατφόρμα Google Messages για Web

Δεν αντέχω την πλατφόρμα Google Messages για Web

9 Δεκεμβρίου 2025
«Σοκ! Η μελέτη για την ασφάλεια του Roundup της Monsanto αποσύρθηκε – Τρώγαμε ένα επικίνδυνο προϊόν!»

«Σοκ! Η μελέτη για την ασφάλεια του Roundup της Monsanto αποσύρθηκε – Τρώγαμε ένα επικίνδυνο προϊόν!»

9 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram Pinterest
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
© 2025 TechReport.gr Designed and Developed by Dimitris Marizas.

Type above and press Enter to search. Press Esc to cancel.

Ad Blocker Enabled!
Ad Blocker Enabled!
Our website is made possible by displaying online advertisements to our visitors. Please support us by disabling your Ad Blocker.