By using this site, you agree to the Privacy Policy and Terms of Use.
Accept
TechReport.grTechReport.grTechReport.gr
Search
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Το MastaStealer οπλίζει τα αρχεία LNK των Windows, εκτελεί την εντολή PowerShell και το Evades Defender
Share
Sign In
Notification Show More
Font ResizerAa
TechReport.grTechReport.gr
Font ResizerAa
Search
Have an existing account? Sign In
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
TechReport.gr > Security > Το MastaStealer οπλίζει τα αρχεία LNK των Windows, εκτελεί την εντολή PowerShell και το Evades Defender
Security

Το MastaStealer οπλίζει τα αρχεία LNK των Windows, εκτελεί την εντολή PowerShell και το Evades Defender

Marizas Dimitris
Last updated: 13 Νοεμβρίου 2025 18:34
Marizas Dimitris
Share
SHARE


Μια πρόσφατα τεκμηριωμένη καμπάνια κακόβουλου λογισμικού δείχνει πώς οι εισβολείς αξιοποιούν τις συντομεύσεις LNK των Windows για να παραδώσουν το MastaStealer infostealer.

Η επίθεση ξεκινά με emails spear-phishing που περιέχουν αρχεία ZIP με ένα μόνο αρχείο LNK που εκτελεί μια διαδικασία μόλυνσης πολλαπλών σταδίων.

Όταν τα θύματα κάνουν κλικ στην κακόβουλη συντόμευση, εκκινεί τον Microsoft Edge ενώ ανοίγει την τοποθεσία Web του AnyDesk στο προσκήνιο για να φαίνεται νόμιμη.

Εν τω μεταξύ, στο παρασκήνιο, το αρχείο LNK κατεβάζει και εκτελεί σιωπηλά ένα πρόγραμμα εγκατάστασης MSI από έναν παραβιασμένο τομέα.

Η αλυσίδα μόλυνσης αποκαλύπτει εξελιγμένες τεχνικές αποφυγής. Το πρόγραμμα εγκατάστασης MSI εξάγει το ωφέλιμο φορτίο του σε μια δομή κρυφού καταλόγου στο %LOCALAPPDATA%\Temp\MW-\files.cab, στη συνέχεια αποσυμπιέζει τα περιεχόμενα και ρίχνει το πραγματικό σήμα C2 στο %LOCALAPPDATA%\Microsoft\Windows\dwm.exe.

Αυτό το όνομα αρχείου μιμείται τις νόμιμες διαδικασίες του Windows Display Window Manager, καθιστώντας τον εντοπισμό πιο δύσκολο για τα εργαλεία ασφαλείας.

Η καμπάνια παρέκαμψε με επιτυχία τις παραδοσιακές μεθόδους ανίχνευσης μέσω προσεκτικής τοποθέτησης αρχείων και συμβάσεων ονομασίας διεργασιών.

Maurice Fielenbach, αναλυτής Infosec Research and Security Trainings, αναγνωρισθείς αυτή η μόλυνση μετά την ανακάλυψη αρχείων καταγραφής συμβάντων του Windows Installer που εμφανίζουν αποτυχίες Application Event ID 11708.

Η ειδοποίηση ενεργοποιήθηκε επειδή ο παραβιασμένος χρήστης δεν είχε δικαιώματα τοπικού διαχειριστή, με αποτέλεσμα η ανάπτυξη του MSI να αποτύχει απροσδόκητα.

Αυτή η αποτυχία, κατά ειρωνικό τρόπο, έσωσε το σύστημα από τον πλήρη συμβιβασμό και αποκάλυψε την επίθεση στους αμυντικούς.

Εξαίρεση Defender που βασίζεται σε PowerShell

Η πιο κρίσιμη πτυχή αυτής της καμπάνιας περιλαμβάνει την εντολή PowerShell που εκτελείται κατά την εγκατάσταση για την απενεργοποίηση των προστασιών του Windows Defender.

Το κακόβουλο λογισμικό εκτελεί την ακόλουθη εντολή για να δημιουργήσει μια διαδρομή αποκλεισμού για τον φάρο C2 του: Add-MpPreference -ExclusionPath "C:\Users\admin\AppData\Local\Microsoft\Windows\dvm.exe".

Αυτή η μεμονωμένη εντολή καταργεί τη σάρωση του Windows Defender σε πραγματικό χρόνο για το εκτελέσιμο λογισμικό κακόβουλου λογισμικού, επιτρέποντάς του να επικοινωνεί ελεύθερα με διακομιστές εντολών και ελέγχου στο cmqsqomiwwksmcsw[.]xyz (38.134.148.74) και ykgmqooyusggyyya[.]xyz (155.117.20.75).

Η τεχνική δείχνει πώς οι εισβολείς παρακάμπτουν τη σύγχρονη προστασία τελικού σημείου εκμεταλλευόμενοι τις νόμιμες δυνατότητες διαχείρισης των Windows αντί να εξαναγκάζουν τον δρόμο τους μέσω των ελέγχων ασφαλείας.

Οι οργανισμοί θα πρέπει να παρακολουθούν για ασυνήθιστη εκτέλεση του PowerShell με παραμέτρους MpPreference και να εφαρμόζουν τη λίστα επιτρεπόμενων εφαρμογών για να αποτρέπουν μη εξουσιοδοτημένες τροποποιήσεις του Defender.



VIA: cybersecuritynews.com

Χάκερ που εκμεταλλεύονται την ευπάθεια 0 ημερών του SonicWall SMA1000 για να αυξήσουν τα προνόμια
Όταν το μέγεθος δεν λέει την αλήθεια: ALLIWAVA GH9 με 14 πυρήνες, 20 νήματα!
Kraken Cross-Platform Ransomware που επιτίθεται σε συστήματα Windows, Linux και VMware ESXi σε Enterprise Environments
Η Cloudflare κατηγορεί για τη σημερινή διακοπή την ενημέρωση κώδικα έκτακτης ανάγκης React2Shell
Το Dartmouth College επιβεβαιώνει την παραβίαση δεδομένων μετά την επίθεση εκβιασμού του Clop
TAGGED:InfostealerPowerShellwebWindowsασφάλεια στον κυβερνοχώρονέα για την ασφάλεια στον κυβερνοχώρο

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
[mc4wp_form]
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Copy Link Print
Share
ByMarizas Dimitris
Follow:
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
Previous Article Το Samsung Galaxy S26 έρχεται με ακόμα ταχύτερη RAM
Next Article Η Exowatt που υποστηρίζεται από τον Sam Atlman θέλει να τροφοδοτήσει τα κέντρα δεδομένων AI με δισεκατομμύρια καυτές πέτρες
Δεν υπάρχουν Σχόλια

Αφήστε μια απάντηση Ακύρωση απάντησης

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Stay Connected

248.1KLike
69.1KFollow
134KPin
54.3KFollow
banner banner
Create an Amazing Newspaper
Discover thousands of options, easy to customize layouts, one-click to import demo and much more.
Learn More

Latest News

«Honor Power 2: Η Επικίνδυνα Ικανή Μπαταρία 10.080 mAh Έρχεται για να Σου αλλάξει τη Ζωή!»
«Honor Power 2: Η Επικίνδυνα Ικανή Μπαταρία 10.080 mAh Έρχεται για να Σου αλλάξει τη Ζωή!»
Technology
Τι συμβαίνει με το Mac Pro;
Τι συμβαίνει με το Mac Pro;
iPhone - iOS
Οι επιστήμονες μετατρέπουν τα απόβλητα τροφίμων σε χρυσό στη γεωργία και καινοτομίες για την υγεία
Οι επιστήμονες μετατρέπουν τα απόβλητα τροφίμων σε χρυσό στη γεωργία και καινοτομίες για την υγεία
Health Science
Τι μπορεί να επιφυλάσσει το 2026 για την αγορά αξεσουάρ κινητής τηλεφωνίας, από τις «dream μπαταρίες» έως τις μαξιμαλιστικές θήκες
Android Technology

You Might also Like

Technology

Ανακαλύψτε το Νέο Greek AI Startup Accelerator – Μη Χάσετε την Ευκαιρία να Εκτοξεύσετε την Ιδέα Σας!

Marizas Dimitris
Marizas Dimitris
2 Min Read
Security

Οι αρχές κατέσχεσαν χιλιάδες διακομιστές από αδίστακτη εταιρεία φιλοξενίας που χρησιμοποιούνταν για να τροφοδοτήσουν κυβερνοεπιθέσεις

Marizas Dimitris
Marizas Dimitris
3 Min Read
Το νέο GhostPoster Attack αξιοποιεί το εικονίδιο PNG για να μολύνει 50.000 χρήστες Firefox
Security

Το νέο GhostPoster Attack αξιοποιεί το εικονίδιο PNG για να μολύνει 50.000 χρήστες Firefox

Marizas Dimitris
Marizas Dimitris
4 Min Read
//

We influence 20 million users and is the number one business and technology news network on the planet

Quick Link

  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
  • Blog
  • My Bookmarks
  • Customize Interests
  • Home Technology
  • Contact
  • Technology Home 2
  • Technology Home 3
  • Technology Home 4
  • Technology Home 5

Support

  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

[mc4wp_form id=”1616″]

TechReport.grTechReport.gr
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Join Us!
Subscribe to our newsletter and never miss our latest news, podcasts etc..
[mc4wp_form]
Zero spam, Unsubscribe at any time.
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?