Close Menu
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot
Το Ransomware IAB καταχράται το EDR για κρυφή εκτέλεση κακόβουλου λογισμικού

Το Ransomware IAB καταχράται το EDR για κρυφή εκτέλεση κακόβουλου λογισμικού

9 Δεκεμβρίου 2025
Catching The $2 Trillion Ghost: AI ξαναγράφει τους κανόνες του οικονομικού εγκλήματος

Catching The $2 Trillion Ghost: AI ξαναγράφει τους κανόνες του οικονομικού εγκλήματος

9 Δεκεμβρίου 2025
Τα ερείπια της Πομπηίας αμφισβητούν τη διάσημη τσιμεντένια συνταγή της Ρώμης

Τα ερείπια της Πομπηίας αμφισβητούν τη διάσημη τσιμεντένια συνταγή της Ρώμης

9 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram
  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025
Facebook X (Twitter) Instagram Pinterest Vimeo
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
TechReport.grTechReport.gr
Αρχική » Το Ransomware IAB καταχράται το EDR για κρυφή εκτέλεση κακόβουλου λογισμικού
Security

Το Ransomware IAB καταχράται το EDR για κρυφή εκτέλεση κακόβουλου λογισμικού

Marizas DimitrisBy Marizas Dimitris9 Δεκεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Το Ransomware IAB καταχράται το EDR για κρυφή εκτέλεση κακόβουλου λογισμικού
Το Ransomware IAB καταχράται το EDR για κρυφή εκτέλεση κακόβουλου λογισμικού
Share
Facebook Twitter LinkedIn Pinterest Tumblr Telegram WhatsApp Email


Ένας μεσίτης αρχικής πρόσβασης που παρακολουθείται ως Storm-0249 κάνει κατάχρηση λύσεων ανίχνευσης και απόκρισης τελικού σημείου και αξιόπιστων βοηθητικών προγραμμάτων των Microsoft Windows για τη φόρτωση κακόβουλου λογισμικού, τη δημιουργία επικοινωνίας και την επιμονή στην προετοιμασία για επιθέσεις ransomware.

Ο παράγοντας της απειλής έχει προχωρήσει πέρα ​​από το μαζικό ψάρεμα και έχει υιοθετήσει πιο κρυφές, πιο προηγμένες μεθόδους που αποδεικνύονται αποτελεσματικές και δύσκολο να αντιμετωπιστούν από τους υπερασπιστές, ακόμη και αν είναι καλά τεκμηριωμένες.

Σε μια επίθεση που αναλύθηκε από ερευνητές στην εταιρεία κυβερνοασφάλειας ReliaQuest, το Storm-0249 χρησιμοποίησε τα στοιχεία SentinelOne EDR για να κρύψει την κακόβουλη δραστηριότητα. Ωστόσο, οι ερευνητές λένε ότι η ίδια μέθοδος λειτουργεί και με άλλα προϊόντα EDR.

Κατάχρηση EDR του SentinelOne

Η ReliaQuest λέει ότι η επίθεση Storm-0249 ξεκίνησε με την κοινωνική μηχανική ClickFix που ξεγέλασε τους χρήστες να επικολλήσουν και να εκτελέσουν μπούκλα εντολές στο παράθυρο διαλόγου Εκτέλεση των Windows για λήψη ενός κακόβουλου πακέτου MSI με δικαιώματα SYSTEM.

Ένα κακόβουλο σενάριο PowerShell λαμβάνεται επίσης από έναν πλαστό τομέα της Microsoft, ο οποίος διοχετεύεται κατευθείαν στη μνήμη του συστήματος, χωρίς να αγγίζει ποτέ το δίσκο και επομένως αποφεύγει τον εντοπισμό ιών.

Το αρχείο MSI ρίχνει ένα κακόβουλο DLL (SentinelAgentCore.dll). Σύμφωνα με τους ερευνητές, “αυτό το DLL τοποθετείται στρατηγικά δίπλα στο προϋπάρχον, νόμιμο SentinelAgentWorker.exe, το οποίο είναι ήδη εγκατεστημένο ως μέρος του SentinelOne EDR του θύματος.”

Στη συνέχεια, ο εισβολέας φορτώνει το DLL χρησιμοποιώντας το υπογεγραμμένο SentinelAgentWorker (πλευρική φόρτωση DLL), εκτελώντας το αρχείο μέσα στην αξιόπιστη, προνομιακή διαδικασία EDR και αποκτώντας κρυφή επιμονή που επιβιώνει από ενημερώσεις λειτουργικού συστήματος.

“Η νόμιμη διαδικασία κάνει όλη τη δουλειά, εκτελώντας τον κώδικα του εισβολέα, εμφανίζεται ως δραστηριότητα ρουτίνας SentinelOne στα εργαλεία ασφαλείας και παρακάμπτοντας τον εντοπισμό.” εξηγεί η ReliaQuest.

Υπογεγραμμένο εκτελέσιμο πλευρική φόρτωση του κακόβουλου DLL
Υπογεγραμμένο εκτελέσιμο πλευρική φόρτωση του κακόβουλου DLL
Πηγή: ReliaQuest

Μόλις ο εισβολέας αποκτήσει πρόσβαση, χρησιμοποιεί το στοιχείο SentinelOne για τη συλλογή αναγνωριστικών συστήματος μέσω νόμιμων βοηθητικών προγραμμάτων των Windows, όπως reg.exe και findstr.exeκαι για διοχέτευση κρυπτογραφημένης κυκλοφορίας εντολών και ελέγχου HTTPS (C2).

Τα ερωτήματα μητρώου και οι αναζητήσεις συμβολοσειρών θα προκαλούσαν κανονικά συναγερμούς, αλλά όταν πραγματοποιούνται μέσα από μια αξιόπιστη διαδικασία EDR, αντιμετωπίζονται ως ρουτίνα και αγνοούνται από τους μηχανισμούς ασφαλείας.

Η ReliaQuest εξηγεί ότι τα παραβιασμένα συστήματα έχουν προφίλ χρησιμοποιώντας το ‘MachineGuid’, ένα μοναδικό αναγνωριστικό που βασίζεται σε υλικό που χρησιμοποιούν ομάδες ransomware όπως το LockBit και το ALPHV για τη δέσμευση κλειδιών κρυπτογράφησης σε συγκεκριμένα θύματα.

Αυτό υποδηλώνει ότι το Storm-0249 πραγματοποιεί αρχικούς συμβιβασμούς πρόσβασης προσαρμοσμένους στις ανάγκες των τυπικών πελατών του, των θυγατρικών ransomware.

Η κατάχρηση αξιόπιστων, υπογεγραμμένων διαδικασιών EDR παρακάμπτει σχεδόν όλη την παραδοσιακή παρακολούθηση. Οι ερευνητές συνιστούν στους διαχειριστές συστήματος να βασίζονται σε ανίχνευση βάσει συμπεριφοράς που προσδιορίζει αξιόπιστες διαδικασίες που φορτώνουν μη υπογεγραμμένα DLL από μη τυπικές διαδρομές.

Επιπλέον, είναι χρήσιμο να ορίσετε αυστηρότερους ελέγχους για την εκτέλεση curl, PowerShell και LoLBin.


δόντια

Το σπασμένο IAM δεν είναι απλώς ένα πρόβλημα πληροφορικής – ο αντίκτυπος κυματίζεται σε ολόκληρη την επιχείρησή σας.

Αυτός ο πρακτικός οδηγός καλύπτει γιατί οι παραδοσιακές πρακτικές IAM αποτυγχάνουν να συμβαδίζουν με τις σύγχρονες απαιτήσεις, παραδείγματα για το πώς φαίνεται το “καλό” IAM και μια απλή λίστα ελέγχου για τη δημιουργία μιας επεκτάσιμης στρατηγικής.



VIA: bleepingcomputer.com

Related Posts


Το Kraken ransomware αξιολογεί συστήματα για βέλτιστη επιλογή κρυπτογράφησης
Security

Τα κακόβουλα LLM ενδυναμώνουν τους άπειρους χάκερ με προηγμένα εργαλεία
Security

Οι χάκερ εξοπλίζουν τιμολόγια για να παραδώσουν το XWorm που κλέβει τα διαπιστευτήρια σύνδεσης
Security
ALPHV DLL Side-Loading EDR Initial Access Broker PowerShell Ransomware SentinelOne Windows Αρχική Πρόσβαση Ασφάλεια τελικού σημείου
Share. Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram WhatsApp Email
Previous ArticleCatching The $2 Trillion Ghost: AI ξαναγράφει τους κανόνες του οικονομικού εγκλήματος
Marizas Dimitris
  • Website
  • Facebook

Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.

Related Posts

GOLD BLADE με χρήση προσαρμοσμένου ντουλαπιού QWCrypt που επιτρέπει την εξαγωγή δεδομένων και την ανάπτυξη λογισμικού λύτρων
Security

GOLD BLADE με χρήση προσαρμοσμένου ντουλαπιού QWCrypt που επιτρέπει την εξαγωγή δεδομένων και την ανάπτυξη λογισμικού λύτρων

9 Δεκεμβρίου 2025
Βορειοκορεάτες χάκερ εκμεταλλεύονται το ελάττωμα του React2Shell στις επιθέσεις κακόβουλου λογισμικού EtherRAT
Security

Βορειοκορεάτες χάκερ εκμεταλλεύονται το ελάττωμα του React2Shell στις επιθέσεις κακόβουλου λογισμικού EtherRAT

9 Δεκεμβρίου 2025
Η νέα δυνατότητα του Microsoft Teams επιτρέπει στους χρήστες να επισημαίνουν κακόβουλες κλήσεις
Security

Η νέα δυνατότητα του Microsoft Teams επιτρέπει στους χρήστες να επισημαίνουν κακόβουλες κλήσεις

9 Δεκεμβρίου 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
Stay In Touch
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
Latest News
Το Ransomware IAB καταχράται το EDR για κρυφή εκτέλεση κακόβουλου λογισμικού Security

Το Ransomware IAB καταχράται το EDR για κρυφή εκτέλεση κακόβουλου λογισμικού

Marizas Dimitris9 Δεκεμβρίου 2025
Catching The $2 Trillion Ghost: AI ξαναγράφει τους κανόνες του οικονομικού εγκλήματος Technology

Catching The $2 Trillion Ghost: AI ξαναγράφει τους κανόνες του οικονομικού εγκλήματος

Marizas Dimitris9 Δεκεμβρίου 2025
Τα ερείπια της Πομπηίας αμφισβητούν τη διάσημη τσιμεντένια συνταγή της Ρώμης Science

Τα ερείπια της Πομπηίας αμφισβητούν τη διάσημη τσιμεντένια συνταγή της Ρώμης

Marizas Dimitris9 Δεκεμβρίου 2025
Most Popular

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
About TechReport.gr

Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
• Email: [email protected]
• Phone: +30 6980 730 713
Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

Our Picks
Το Ransomware IAB καταχράται το EDR για κρυφή εκτέλεση κακόβουλου λογισμικού

Το Ransomware IAB καταχράται το EDR για κρυφή εκτέλεση κακόβουλου λογισμικού

9 Δεκεμβρίου 2025
Catching The $2 Trillion Ghost: AI ξαναγράφει τους κανόνες του οικονομικού εγκλήματος

Catching The $2 Trillion Ghost: AI ξαναγράφει τους κανόνες του οικονομικού εγκλήματος

9 Δεκεμβρίου 2025
Τα ερείπια της Πομπηίας αμφισβητούν τη διάσημη τσιμεντένια συνταγή της Ρώμης

Τα ερείπια της Πομπηίας αμφισβητούν τη διάσημη τσιμεντένια συνταγή της Ρώμης

9 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram Pinterest
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
© 2025 TechReport.gr Designed and Developed by Dimitris Marizas.

Type above and press Enter to search. Press Esc to cancel.

Ad Blocker Enabled!
Ad Blocker Enabled!
Our website is made possible by displaying online advertisements to our visitors. Please support us by disabling your Ad Blocker.