Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Γιατί μερικοί άνθρωποι δεν αισθάνονται τίποτα από τη μουσική: Οι επιστήμονες αποκαλύπτουν τη σπάνια εγκεφαλική αποσύνδεση

    20 Νοεμβρίου 2025

    ΕΡΤ: Με εξωστρέφεια και καινοτομίες εισέρχεται στη νέα ψηφιακή εποχή η Ελληνική Ραδιοφωνία – Τυπολογίες

    20 Νοεμβρίου 2025

    Το Tsundere Botnet κάνει κατάχρηση δημοφιλών πακέτων Node.js και κρυπτονομισμάτων για επίθεση σε χρήστες Windows, Linux και macOS

    20 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Το Tsundere Botnet κάνει κατάχρηση δημοφιλών πακέτων Node.js και κρυπτονομισμάτων για επίθεση σε χρήστες Windows, Linux και macOS
    Security

    Το Tsundere Botnet κάνει κατάχρηση δημοφιλών πακέτων Node.js και κρυπτονομισμάτων για επίθεση σε χρήστες Windows, Linux και macOS

    Marizas DimitrisBy Marizas Dimitris20 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια4 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Το Tsundere αντιπροσωπεύει μια σημαντική αλλαγή στις τακτικές botnet, αξιοποιώντας τη δύναμη των νόμιμων πακέτων Node.js και της τεχνολογίας blockchain για τη διανομή κακόβουλου λογισμικού σε πολλά λειτουργικά συστήματα.

    Αναγνωρίστηκε για πρώτη φορά γύρω στα μέσα του 2025 από τους ερευνητές της Kaspersky GreAT, αυτό το botnet δείχνει την εξελισσόμενη πολυπλοκότητα των επιθέσεων της εφοδιαστικής αλυσίδας.

    Η απειλή προέρχεται από δραστηριότητα που παρατηρήθηκε για πρώτη φορά τον Οκτώβριο του 2024, όπου οι εισβολείς δημιούργησαν 287 κακόβουλα πακέτα npm χρησιμοποιώντας typosquatting—μιμούμενοι τα ονόματα δημοφιλών βιβλιοθηκών όπως το Puppeteer και το Bignum.js για να παραπλανήσουν τους προγραμματιστές στην εγκατάσταση.

    Ο φορέας μόλυνσης έχει εξελιχθεί σημαντικά από τότε. Το Tsundere εξαπλώνεται μέσω πολλαπλών οδών, συμπεριλαμβανομένων εργαλείων απομακρυσμένης παρακολούθησης και διαχείρισης και μεταμφιεσμένων εγκαταστάσεων παιχνιδιών που αξιοποιούν τις κοινότητες πειρατείας.

    Τα δείγματα που ανακαλύφθηκαν στην άγρια ​​αρκούδα ονομάζονται όπως “valorant”, “cs2” και “r6x”, που στοχεύουν συγκεκριμένα τους λάτρεις των σκοποβολής πρώτου προσώπου.

    Έξυπνο συμβόλαιο που περιέχει το Tsundere botnet WebSocket C2 (Πηγή - Securelist)
    Έξυπνο συμβόλαιο που περιέχει το Tsundere botnet WebSocket C2 (Πηγή – Securelist)

    Αυτή η προσέγγιση αποδεικνύεται εξαιρετικά αποτελεσματική στην αποφυγή της παραδοσιακής ευαισθητοποίησης σχετικά με την ασφάλεια, καθώς οι χρήστες αναμένουν αυτές τις εφαρμογές ούτως ή άλλως.

    Το botnet απειλεί ιδιαίτερα τους χρήστες των Windows, αν και η αρχική καμπάνια εξέθεσε συστήματα σε πλατφόρμες Windows, Linux και macOS όταν λειτουργούσε μέσω της ανάπτυξης πακέτων npm.

    Η υποδομή πίσω από το Tsundere αποκαλύπτει μια εξελιγμένη κατανόηση των σύγχρονων μεθόδων επίθεσης. Αντί να βασίζεται στην παραδοσιακή κεντρική υποδομή εντολών και ελέγχου, το botnet χρησιμοποιεί έξυπνα συμβόλαια blockchain Ethereum για την αποθήκευση και την ανάκτηση διευθύνσεων C2.

    Tsundere διαδικασία επικοινωνίας με το C2 μέσω WebSockets (Πηγή - Securelist)
    Tsundere διαδικασία επικοινωνίας με το C2 μέσω WebSockets (Πηγή – Securelist)

    Αυτή η προσέγγιση προσθέτει ανθεκτικότητα, καθιστώντας δύσκολη την κατάργηση των διακομιστών με συμβατικά μέσα. Ο παράγοντας απειλών, που προσδιορίζεται ως koneko —ένας ρωσόφωνος επιχειρηματίας— διαχειρίζεται μια επαγγελματική αγορά όπου άλλοι εγκληματίες του κυβερνοχώρου μπορούν να αγοράσουν υπηρεσίες botnet ή να αναπτύξουν τη δική τους λειτουργικότητα.

    Securelist αναλυτές ασφαλείας αναγνωρισθείς το κακόβουλο λογισμικό μετά την ανακάλυψη συνδέσεων μεταξύ της τρέχουσας καμπάνιας και προηγούμενων επιθέσεων στην αλυσίδα εφοδιασμού.

    Η έρευνά τους αποκάλυψε ότι ο παράγοντας απειλής έκτοτε επανεμφανίστηκε με βελτιωμένες δυνατότητες, λανσάροντας το Tsundere ως εξέλιξη προηγούμενων προσπαθειών κακόβουλου λογισμικού.

    Είσοδος πίνακα botnet Tsundere (Πηγή - Securelist)
    Σύνδεση πίνακα botnet Tsundere (Πηγή – Securelist)

    Ο πίνακας υποστηρίζει μηχανισμούς παράδοσης σεναρίων και προγράμματος εγκατάστασης MSI και PowerShell, παρέχοντας στους εισβολείς ευελιξία στις στρατηγικές ανάπτυξης σε διαφορετικά περιβάλλοντα δικτύου και άμυνες.

    Πώς το Tsundere διατηρεί την επιμονή μέσω της κατάχρησης Node.js

    Ο μηχανισμός μόλυνσης ξεκινά όταν ένα πρόγραμμα εγκατάστασης MSI ή ένα σενάριο PowerShell εκτελείται στο σύστημα του θύματος, ρίχνοντας τα νόμιμα αρχεία χρόνου εκτέλεσης Node.js στο AppData μαζί με κακόβουλο JavaScript.

    Η εγκατάσταση χρησιμοποιεί μια κρυφή εντολή PowerShell που δημιουργεί μια διαδικασία Node.js που εκτελεί τον ασαφή κώδικα φόρτωσης.

    Αυτό το σενάριο φόρτωσης αποκρυπτογραφεί το κύριο bot χρησιμοποιώντας κρυπτογράφηση AES-256-CBC πριν δημιουργήσει το περιβάλλον botnet. Το bot εγκαθιστά αυτόματα τρία κρίσιμα πακέτα npm: ws για επικοινωνία WebSocket, αιθέρες για αλληλεπίδραση αλυσίδας μπλοκ Ethereum και pm2 για διαρκή διαδικασία.

    Το πακέτο pm2 διαδραματίζει κρίσιμο ρόλο στη διατήρηση της παρουσίας σε μηχανήματα που έχουν παραβιαστεί. Δημιουργεί καταχωρίσεις μητρώου που διασφαλίζουν ότι το bot επανεκκινείται αυτόματα κάθε φορά που ένας χρήστης συνδέεται, επιτυγχάνοντας αποτελεσματική επιμονή.

    Στη συνέχεια, το bot ρωτά τους κόμβους blockchain Ethereum μέσω δημόσιων παρόχων RPC, ανακτώντας την τρέχουσα διεύθυνση διακομιστή C2 από μια μεταβλητή έξυπνης σύμβασης.

    Αυτή η έξυπνη προσέγγιση σημαίνει ότι οι υπερασπιστές δεν μπορούν απλώς να μπλοκάρουν μια γνωστή διεύθυνση IP – οι εισβολείς περιστρέφουν την υποδομή C2 κατά βούληση μέσω συναλλαγών blockchain, καθιστώντας τον παραδοσιακό αποκλεισμό που βασίζεται σε IP αναποτελεσματικό.

    Μόλις συνδεθεί, το bot δημιουργεί κρυπτογραφημένη επικοινωνία και αναμένει εντολές από τους χειριστές, οι οποίοι φτάνουν ως δυναμικός κώδικας JavaScript για εκτέλεση.



    VIA: cybersecuritynews.com

    Related Posts


    Χάκερ που εκμεταλλεύονται ενεργά την ευπάθεια 7-Zip RCE στη φύση
    Security

    Το πρόγραμμα περιήγησης Tor 15.0.1 κυκλοφόρησε με επιδιόρθωση για πολλαπλά τρωτά σημεία ασφαλείας
    Security

    Το MastaStealer οπλίζει τα αρχεία LNK των Windows, εκτελεί την εντολή PowerShell και το Evades Defender
    Security
    Blockchain macOS PowerShell Windows ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleΤο AirPods Pro 3 πέφτει στη νέα χαμηλή τιμή των 219,99 $ στο Amazon
    Next Article ΕΡΤ: Με εξωστρέφεια και καινοτομίες εισέρχεται στη νέα ψηφιακή εποχή η Ελληνική Ραδιοφωνία – Τυπολογίες
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Security

    Οι ιδρυτές της μίξης κρυπτονομισμάτων Samourai Wallet φυλακίστηκαν για ξέπλυμα άνω των 237 εκατομμυρίων δολαρίων

    20 Νοεμβρίου 2025
    Security

    Νέες παραλλαγές Ransomware που στοχεύουν τις υπηρεσίες Amazon S3 αξιοποιώντας εσφαλμένες διαμορφώσεις και ελέγχους πρόσβασης

    20 Νοεμβρίου 2025
    Security

    Η καμπάνια TamperedChef Hacking αξιοποιεί κοινές εφαρμογές για την παράδοση ωφέλιμων φορτίων και την απόκτηση απομακρυσμένης πρόσβασης

    20 Νοεμβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest News
    Health

    Γιατί μερικοί άνθρωποι δεν αισθάνονται τίποτα από τη μουσική: Οι επιστήμονες αποκαλύπτουν τη σπάνια εγκεφαλική αποσύνδεση

    Marizas Dimitris20 Νοεμβρίου 2025
    Entertainment

    ΕΡΤ: Με εξωστρέφεια και καινοτομίες εισέρχεται στη νέα ψηφιακή εποχή η Ελληνική Ραδιοφωνία – Τυπολογίες

    Marizas Dimitris20 Νοεμβρίου 2025
    Security

    Το Tsundere Botnet κάνει κατάχρηση δημοφιλών πακέτων Node.js και κρυπτονομισμάτων για επίθεση σε χρήστες Windows, Linux και macOS

    Marizas Dimitris20 Νοεμβρίου 2025
    Most Popular

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    Γιατί μερικοί άνθρωποι δεν αισθάνονται τίποτα από τη μουσική: Οι επιστήμονες αποκαλύπτουν τη σπάνια εγκεφαλική αποσύνδεση

    20 Νοεμβρίου 2025

    ΕΡΤ: Με εξωστρέφεια και καινοτομίες εισέρχεται στη νέα ψηφιακή εποχή η Ελληνική Ραδιοφωνία – Τυπολογίες

    20 Νοεμβρίου 2025

    Το Tsundere Botnet κάνει κατάχρηση δημοφιλών πακέτων Node.js και κρυπτονομισμάτων για επίθεση σε χρήστες Windows, Linux και macOS

    20 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.