Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Αν νομίζατε ότι οι διαφημίσεις στους Χάρτες της Apple ήταν κακές, η Samsung θα τοποθετήσει διαφημίσεις σε ψυγεία 1.900+ $

    29 Οκτωβρίου 2025

    Η ενημερωμένη έκδοση KB5067036 των Windows 11 παρουσιάζει τη δυνατότητα Προστασίας διαχειριστή

    29 Οκτωβρίου 2025

    Το Adobe Photoshop προσθέτει Βοηθό AI για να αυτοματοποιεί επαναλαμβανόμενες εργασίες σχεδίασης

    29 Οκτωβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Το Qilin ransomware καταχράται το WSL για να τρέξει κρυπτογραφητές Linux στα Windows
    Security

    Το Qilin ransomware καταχράται το WSL για να τρέξει κρυπτογραφητές Linux στα Windows

    Marizas DimitrisBy Marizas Dimitris28 Οκτωβρίου 2025Δεν υπάρχουν Σχόλια5 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Η λειτουργία Qilin ransomware εντοπίστηκε να εκτελεί κρυπτογραφητές Linux στα Windows χρησιμοποιώντας το Windows Subsystem for Linux (WSL) για να αποφύγει τον εντοπισμό από παραδοσιακά εργαλεία ασφαλείας.

    Το ransomware κυκλοφόρησε για πρώτη φορά ως “Agenda” τον Αύγουστο του 2022, μετονομάστηκε σε Qilin έως τον Σεπτέμβριο και συνεχίζοντας να λειτουργεί με αυτό το όνομα μέχρι σήμερα.

    Το Qilin έχει γίνει μια από τις πιο ενεργές λειτουργίες ransomware, με νέα έρευνα από Trend Micro και Cisco Talos δηλώνοντας ότι η συμμορία του εγκλήματος στον κυβερνοχώρο έχει επιτεθεί σε περισσότερα από 700 θύματα σε 62 χώρες φέτος.

    Και οι δύο εταιρείες λένε ότι η ομάδα έχει γίνει μια από τις πιο ενεργές απειλές ransomware παγκοσμίως, δημοσιεύοντας πάνω από 40 νέα θύματα το μήνα το δεύτερο εξάμηνο του 2025.

    Και οι δύο εταιρείες κυβερνοασφάλειας αναφέρουν ότι οι θυγατρικές της Qilin χρησιμοποιούν έναν συνδυασμό νόμιμων προγραμμάτων και εργαλείων απομακρυσμένης διαχείρισης για να παραβιάσουν δίκτυα και να κλέψουν διαπιστευτήρια, συμπεριλαμβανομένων εφαρμογών όπως AnyDesk, ScreenConnect και Splashtop για απομακρυσμένη πρόσβαση και Cyberduck και WinRAR για κλοπή δεδομένων.

    Οι φορείς απειλών χρησιμοποιούν επίσης κοινά ενσωματωμένα βοηθητικά προγράμματα των Windows, όπως το Microsoft Paint (mspaint.exe) και το Σημειωματάριο (notepad.exe), για να επιθεωρήσουν έγγραφα για ευαίσθητα δεδομένα πριν τα κλέψουν.

    Χρήση ευάλωτων προγραμμάτων οδήγησης για την απενεργοποίηση εργαλείων ασφαλείας

    Τόσο η Trend Micro όσο και η Talos παρατήρησαν επίσης θυγατρικές της Qilin να εκτελούν επιθέσεις στο Bring Your Own Vulnerable Driver (BYOVD) για να απενεργοποιήσουν το λογισμικό ασφαλείας πριν ξεκινήσουν κρυπτογραφητές.

    Οι εισβολείς ανέπτυξαν υπογεγραμμένα αλλά ευάλωτα προγράμματα οδήγησης, όπως το eskle.sys, για να τερματίσουν διαδικασίες προστασίας από ιούς και EDR και χρησιμοποίησαν πλευρική φόρτωση DLL για να απορρίψουν πρόσθετα προγράμματα οδήγησης πυρήνα (rwdrv.sys και hlpdrv.sys) που παρείχαν περαιτέρω δικαιώματα σε επίπεδο πυρήνα.

    Ο Talos παρατήρησε τους επιτιθέμενους χρησιμοποιώντας εργαλεία όπως το “dark-kill” και το “HRSword” για να απενεργοποιήσουν το λογισμικό ασφαλείας και να αφαιρέσουν ίχνη κακόβουλης δραστηριότητας.

    «Ο Talos παρατήρησε ίχνη προσπαθειών απενεργοποίησης του EDR χρησιμοποιώντας πολλαπλές μεθόδους», εξήγησε ο Cisco Talos.

    “Σε γενικές γραμμές, έχουμε παρατηρήσει συχνά εντολές που εκτελούν απευθείας το “uninstall.exe” του EDR ή προσπαθούν να σταματήσουν τις υπηρεσίες χρησιμοποιώντας την εντολή sc. Ταυτόχρονα, έχουν παρατηρηθεί επίσης εισβολείς να εκτελούν εργαλεία ανοιχτού κώδικα, όπως σκοτεινός-σκοτώστε και HRSword.”

    Ο κρυπτογραφητής Linux ξεκίνησε μέσω WSL

    Τον Δεκέμβριο του 2023, η BleepingComputer ανέφερε για έναν νέο κρυπτογραφητή Qilin Linux με ιδιαίτερη έμφαση στην κρυπτογράφηση εικονικών μηχανών και διακομιστών VMware ESXi.

    Τα ορίσματα γραμμής εντολών του κρυπτογραφητή περιλαμβάνουν επιλογές για ενεργοποίηση της λειτουργίας εντοπισμού σφαλμάτων, εκτέλεση στεγνής εκτέλεσης χωρίς κρυπτογράφηση αρχείων ή προσαρμογή του τρόπου με τον οποίο κρυπτογραφούνται οι εικονικές μηχανές και τα στιγμιότυπά τους.

    Κρυπτογράφηση Qilin Linux
    Κρυπτογράφηση Qilin Linux
    Πηγή: BleepingComputer

    Ερευνητές από την Trend Micro αναφέρουν τώρα ότι οι θυγατρικές της Qilin έχουν δει να χρησιμοποιούν WinSCP για να μεταφέρουν τον κρυπτογράφηση Linux ELF σε παραβιασμένες συσκευές, ο οποίος στη συνέχεια εκκινείται μέσω του λογισμικού απομακρυσμένης διαχείρισης Splashtop (SRManager.exe) απευθείας στα Windows.

    Ενώ η Trend Micro ανέφερε αρχικά τον κρυπτογράφηση ως cross-platform, οι κρυπτογραφητές Linux της Qilin είναι εκτελέσιμα ELF [VirusTotal]που σημαίνει ότι δεν μπορούν να εκτελεστούν εγγενώς στα Windows και απαιτούν ένα περιβάλλον χρόνου εκτέλεσης όπως το Windows Subsystem for Linux (WSL) για να εκτελεστεί.

    Περαιτέρω ερωτήσεις προς την Trend Micro αποκάλυψαν ότι οι φορείς απειλών χρησιμοποιούν όντως το WSL για να εκτελέσουν τον κρυπτογράφηση.

    Το WSL είναι μια δυνατότητα των Windows που σας επιτρέπει να εγκαταστήσετε και να εκτελέσετε διανομές Linux απευθείας στα Windows. Μόλις εγκατασταθεί, μπορείτε είτε να ανοίξετε ένα κέλυφος για την προεπιλεγμένη, εγκατεστημένη διανομή ή να χρησιμοποιήσετε το wsl.exe -e εντολή για την εκτέλεση προγραμμάτων Linux μέσα σε μια γραμμή εντολών των Windows.

    Η Trend Micro είπε στο BleepingComputer ότι όταν οι παράγοντες απειλής αποκτούν πρόσβαση σε μια συσκευή, ενεργοποιούν ή εγκαθιστούν το υποσύστημα Windows για Linux και στη συνέχεια το χρησιμοποιούν για να εκτελέσουν τον κρυπτογράφηση, αποφεύγοντας έτσι το παραδοσιακό λογισμικό ασφαλείας των Windows.

    «Σε αυτήν την περίπτωση, οι φορείς απειλών μπόρεσαν να εκτελέσουν τον κρυπτογράφηση Linux σε συστήματα Windows εκμεταλλευόμενοι το Windows Subsystem for Linux (WSL), μια ενσωματωμένη δυνατότητα που επιτρέπει στα δυαδικά Linux να εκτελούνται εγγενώς στα Windows χωρίς να απαιτείται εικονική μηχανή», είπε η Trend Micro στο BleepingComputer.

    “Μετά την απόκτηση πρόσβασης, οι εισβολείς ενεργοποίησαν ή εγκατέστησαν το WSL χρησιμοποιώντας σενάρια ή εργαλεία γραμμής εντολών και, στη συνέχεια, ανέπτυξαν το ωφέλιμο φορτίο ransomware Linux σε αυτό το περιβάλλον. Αυτό τους έδωσε τη δυνατότητα να εκτελέσουν έναν κρυπτογράφηση βασισμένο σε Linux απευθείας σε έναν κεντρικό υπολογιστή των Windows αποφεύγοντας πολλές άμυνες που επικεντρώνονται στον εντοπισμό παραδοσιακού κακόβουλου λογισμικού των Windows.”

    Καθώς πολλά προϊόντα Windows EDR εστιάζουν στη συμπεριφορά των Windows PE, χάνουν την κακόβουλη συμπεριφορά που εμφανίζεται στο WSL, επιτρέποντας στο κακόβουλο λογισμικό να παρακάμψει τον εντοπισμό.

    Η Trend Micro λέει ότι η τεχνική δείχνει πώς οι χειριστές ransomware προσαρμόζονται σε υβριδικά περιβάλλοντα Windows και Linux για να μεγιστοποιήσουν την πρόσβαση και να αποφύγουν τις παραδοσιακές άμυνες.


    Έκθεση Picus Blue 2025

    Το 46% των περιβαλλόντων είχαν σπάσει κωδικούς πρόσβασης, σχεδόν διπλασιασμένος από 25% πέρυσι.

    Λάβετε τώρα την Έκθεση Picus Blue 2025 για μια ολοκληρωμένη ματιά σε περισσότερα ευρήματα σχετικά με τις τάσεις πρόληψης, ανίχνευσης και διείσδυσης δεδομένων.



    VIA: bleepingcomputer.com

    Linux Qilin Ransomware Windows WSL Κρυπτογραφητής Υποσύστημα Windows για Linux
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleΗ Apple λέει ότι ο μηχανικός της Oppo έκλεψε τα εμπορικά μυστικά του Apple Watch και έκανε παρουσίαση σε εκατοντάδες
    Next Article Η CISA προειδοποιεί για δύο ακόμη ευπάθειες της Dassault που εκμεταλλεύονται ενεργά
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Security

    Η ενημερωμένη έκδοση KB5067036 των Windows 11 παρουσιάζει τη δυνατότητα Προστασίας διαχειριστή

    29 Οκτωβρίου 2025
    Security

    Η Python απορρίπτει επιχορήγηση 1,5 εκατομμυρίων δολαρίων από την κυβέρνηση των ΗΠΑ. φοβούμενοι τον ηθικό συμβιβασμό

    29 Οκτωβρίου 2025
    Security

    Ο διαφημιστικός κολοσσός Dentsu αναφέρει παραβίαση δεδομένων στη θυγατρική Merkle

    29 Οκτωβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    SpaceX Starlink V3: Νέοι Δορυφόροι με 1Tbps Bandwidth και Gigabit Ταχύτητες

    18 Οκτωβρίου 2025336 Views

    Διασύνδεση IRIS με POS: Τι Προβλέπει Πραγματικά ο Νόμος 5222/2025

    17 Οκτωβρίου 2025117 Views
    Greek Live Channels

    Greek Live Channels και Live Streaming – Πως να παρακολουθείς δωρεάν Live Αγώνες

    21 Οκτωβρίου 202583 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest Reviews
    85
    Featured Reviews

    Pico 4 Review: Should You Actually Buy One Instead Of Quest 2?

    Marizas Dimitris15 Ιανουαρίου 2021
    8.1
    Χωρίς κατηγορία

    A Review of the Venus Optics Argus 18mm f/0.95 MFT APO Lens

    Marizas Dimitris15 Ιανουαρίου 2021
    8.9
    Featured Reviews

    DJI Avata Review: Immersive FPV Flying For Drone Enthusiasts

    Marizas Dimitris15 Ιανουαρίου 2021
    Most Popular

    SpaceX Starlink V3: Νέοι Δορυφόροι με 1Tbps Bandwidth και Gigabit Ταχύτητες

    18 Οκτωβρίου 2025336 Views

    Διασύνδεση IRIS με POS: Τι Προβλέπει Πραγματικά ο Νόμος 5222/2025

    17 Οκτωβρίου 2025117 Views
    Greek Live Channels

    Greek Live Channels και Live Streaming – Πως να παρακολουθείς δωρεάν Live Αγώνες

    21 Οκτωβρίου 202583 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    Αν νομίζατε ότι οι διαφημίσεις στους Χάρτες της Apple ήταν κακές, η Samsung θα τοποθετήσει διαφημίσεις σε ψυγεία 1.900+ $

    29 Οκτωβρίου 2025

    Η ενημερωμένη έκδοση KB5067036 των Windows 11 παρουσιάζει τη δυνατότητα Προστασίας διαχειριστή

    29 Οκτωβρίου 2025

    Το Adobe Photoshop προσθέτει Βοηθό AI για να αυτοματοποιεί επαναλαμβανόμενες εργασίες σχεδίασης

    29 Οκτωβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.