By using this site, you agree to the Privacy Policy and Terms of Use.
Accept
TechReport.grTechReport.grTechReport.gr
Search
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: UAT-7290 Hackers που επιτίθενται σε οντότητες υποδομής ζωτικής σημασίας στη Νότια Ασία
Share
Sign In
Notification Show More
Font ResizerAa
TechReport.grTechReport.gr
Font ResizerAa
Search
Have an existing account? Sign In
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
TechReport.gr > Security > UAT-7290 Hackers που επιτίθενται σε οντότητες υποδομής ζωτικής σημασίας στη Νότια Ασία
Security

UAT-7290 Hackers που επιτίθενται σε οντότητες υποδομής ζωτικής σημασίας στη Νότια Ασία

Marizas Dimitris
Last updated: 8 Ιανουαρίου 2026 18:41
Marizas Dimitris
Share
UAT-7290 Hackers που επιτίθενται σε οντότητες υποδομής ζωτικής σημασίας στη Νότια Ασία
UAT-7290 Hackers που επιτίθενται σε οντότητες υποδομής ζωτικής σημασίας στη Νότια Ασία
SHARE


Μια επικίνδυνη ομάδα hacking γνωστή ως UAT-7290 επιτίθεται ενεργά σε σημαντικές εταιρείες τηλεπικοινωνιών και κρίσιμους στόχους υποδομής σε ολόκληρη τη Νότια Ασία τουλάχιστον από το 2022.

Αυτός ο προηγμένος παράγοντας απειλής λειτουργεί με σαφείς ενδείξεις διασυνδέσεων της κινεζικής κυβέρνησης και αποτελεί σοβαρό κίνδυνο για ζωτικά δίκτυα επικοινωνίας στην περιοχή.

Η πρόσφατη επέκταση του ομίλου στη Νοτιοανατολική Ευρώπη δείχνει την αυξανόμενη εμβέλεια και τη φιλοδοξία του.

Αναλυτές και ερευνητές της Cisco Talos αναγνωρισθείς ότι το UAT-7290 χρησιμοποιεί μια υπολογισμένη προσέγγιση για να σπάσει σε στοχευμένα συστήματα. Η ομάδα ξεκινά με προσεκτικό σχεδιασμό και τεχνική αναγνώριση για να κατανοήσει τους στόχους της πριν εξαπολύσει επιθέσεις.

Το RushDrop διαγράφεται εάν αποτύχουν οι έλεγχοι VM (Πηγή - Cisco Talos)
Το RushDrop διαγράφεται εάν αποτύχουν οι έλεγχοι VM (Πηγή – Cisco Talos)

Χρησιμοποιούν έναν συνδυασμό διαφορετικών μεθόδων επίθεσης, συμπεριλαμβανομένης της εκμετάλλευσης γνωστών αδυναμιών ασφαλείας και της χρήσης επιθέσεων ωμής βίας σε συστήματα που αντιμετωπίζουν το Διαδίκτυο.

Η ομάδα λειτουργεί επίσης ως πάροχος αρχικής πρόσβασης, που σημαίνει ότι διακυβεύει συστήματα που άλλες ομάδες hacking μπορούν αργότερα να χρησιμοποιήσουν για τις δικές τους λειτουργίες.

Η εργαλειοθήκη του UAT-7290 περιλαμβάνει εξελιγμένο κακόβουλο λογισμικό σχεδιασμένο να λειτουργεί σε συστήματα Linux, τα οποία τροφοδοτούν πολλές συσκευές δικτύωσης αιχμής.

Οι οικογένειες κακόβουλων προγραμμάτων που παρακολουθούνται από τη Cisco Talos περιλαμβάνουν το RushDrop, ένα σταγονόμετρο που ξεκινά τη διαδικασία μόλυνσης. DriveSwitch, το οποίο βοηθά στην εκτέλεση του κύριου κακόβουλου λογισμικού. και το SilentRaid, το κεντρικό πρόγραμμα που διατηρεί συνεχή πρόσβαση.

Αυτά τα εργαλεία δείχνουν την τεχνική πολυπλοκότητα του ομίλου και την εστίασή του στο να αποκτήσουν βαθύ έλεγχο σε παραβιασμένα δίκτυα.

Διαδικασία μόλυνσης

Η διαδικασία μόλυνσης αποκαλύπτει την τεχνική εμπειρία του ομίλου. Όταν το RushDrop εκτελείται σε ένα σύστημα, ελέγχει πρώτα αν λειτουργεί σε πραγματικό υπολογιστή ή σε δοκιμαστικό περιβάλλον για να αποφύγει τον εντοπισμό.

Εάν οι έλεγχοι περάσουν, το RushDrop δημιουργεί έναν κρυφό φάκελο με το όνομα “.pkgdb” και αποσυσκευάζει τρία στοιχεία σε αυτήν τη θέση.

RushDrop ρύθμιση αρχείων στο δίσκο (Πηγή - Cisco Talos)
RushDrop ρύθμιση αρχείων στο δίσκο (Πηγή – Cisco Talos)

Η διαδικασία περιλαμβάνει την εξαγωγή «chargen», που είναι το εμφύτευμα SilentRaid, μαζί με το «busybox», ένα νόμιμο εργαλείο Linux που μπορεί να εκτελέσει εντολές στο σύστημα.

Αυτή η προσέγγιση βήμα προς βήμα δείχνει πώς οι επιτιθέμενοι κρύβουν τα εργαλεία τους και διατηρούν τον έλεγχο χωρίς να προκαλούν άμεση υποψία.

Το SilentRaid λειτουργεί χρησιμοποιώντας ένα αρθρωτό σύστημα πρόσθετων που δίνει στους εισβολείς πολλαπλές δυνατότητες. Το κακόβουλο λογισμικό μπορεί να ανοίξει απομακρυσμένα κελύφη, να προωθήσει θύρες Διαδικτύου και να διαχειριστεί αρχεία σε μολυσμένα συστήματα.

Όταν ξεκινά το SilentRaid, επικοινωνεί με τον διακομιστή ελέγχου του χρησιμοποιώντας ένα όνομα τομέα και τη δημόσια υπηρεσία DNS της Google (8.8.8.8) για να βρει τη διεύθυνση του διακομιστή.

Αυτή η μέθοδος επικοινωνίας βοηθά το κακόβουλο λογισμικό να κρύψει τις δραστηριότητές του μέσα στην κανονική όψη κυκλοφορίας στο Διαδίκτυο, καθιστώντας τον εντοπισμό πιο δύσκολο για τους υπερασπιστές του δικτύου.

Το σύστημα πρόσθετων επιτρέπει στους εισβολείς να αναμειγνύουν και να ταιριάζουν διαφορετικά εργαλεία κατά τη μεταγλώττιση, δίνοντάς τους ευελιξία να προσαρμόζουν τις επιθέσεις τους για κάθε στόχο.



VIA: cybersecuritynews.com

Ευπάθεια συστήματος αρχείων Microsoft Brokering Επιτρέπει στους εισβολείς να κλιμακώνουν τα προνόμια
Οι χάκερ εκμεταλλεύονται το AWS IAM Eventual Consistency for Persistence
Το σφάλμα ενημέρωσης των Windows 10 ενεργοποιεί εσφαλμένες ειδοποιήσεις τέλους υποστήριξης
Η νέα τεχνική «CoPhish» αναδιπλώνει το OAuth phishing στο Microsoft Copilot
Οι ενημερώσεις των Windows 11 διακόπτουν τις συνδέσεις localhost (127.0.0.1) HTTP/2
TAGGED:ασφάλεια στον κυβερνοχώρονέα για την ασφάλεια στον κυβερνοχώρο

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
[mc4wp_form]
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Copy Link Print
Share
ByMarizas Dimitris
Follow:
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
Previous Article Χρησιμοποίησα το Honor Magic8 Pro και το OnePlus 15 θα πρέπει να ανησυχεί Χρησιμοποίησα το Honor Magic8 Pro και το OnePlus 15 θα πρέπει να ανησυχεί
Next Article Μελέτη της Olsberg•SPI: "Ο τομέας οπτικοακουστικής παραγωγής είναι οικονομικός και στρατηγικός μοχλός ανάπτυξης για την Ελλάδα¨ - Τυπολογίες Μελέτη της Olsberg•SPI: “Ο τομέας οπτικοακουστικής παραγωγής είναι οικονομικός και στρατηγικός μοχλός ανάπτυξης για την Ελλάδα¨ – Τυπολογίες
Δεν υπάρχουν Σχόλια

Αφήστε μια απάντηση Ακύρωση απάντησης

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Stay Connected

248.1KLike
69.1KFollow
134KPin
54.3KFollow
banner banner
Create an Amazing Newspaper
Discover thousands of options, easy to customize layouts, one-click to import demo and much more.
Learn More

Latest News

Μελέτη της Olsberg•SPI: "Ο τομέας οπτικοακουστικής παραγωγής είναι οικονομικός και στρατηγικός μοχλός ανάπτυξης για την Ελλάδα¨ - Τυπολογίες
Μελέτη της Olsberg•SPI: “Ο τομέας οπτικοακουστικής παραγωγής είναι οικονομικός και στρατηγικός μοχλός ανάπτυξης για την Ελλάδα¨ – Τυπολογίες
Entertainment
Χρησιμοποίησα το Honor Magic8 Pro και το OnePlus 15 θα πρέπει να ανησυχεί
Χρησιμοποίησα το Honor Magic8 Pro και το OnePlus 15 θα πρέπει να ανησυχεί
Android Phones Technology
Απίστευτη ευκαιρία: Αποκτήστε ελληνικά Gmail σε τιμή-δώρο!
«Ανατροπή στο Gmail! Πρώτη φορά αποκαλύπτεται το επαναστατικό νέο χαρακτηριστικό του!»
Technology
Αρπάξτε τώρα ΔΩΡΕΑΝ ένα νέο παιχνίδι από το Epic Games Store – Μην το χάσετε!
Αρπάξτε τώρα ΔΩΡΕΑΝ ένα νέο παιχνίδι από το Epic Games Store – Μην το χάσετε!
Technology

You Might also Like

Singularity Linux Kernel Rootkit με νέα δυνατότητα που αποτρέπει τον εντοπισμό
Security

Singularity Linux Kernel Rootkit με νέα δυνατότητα που αποτρέπει τον εντοπισμό

Marizas Dimitris
Marizas Dimitris
4 Min Read
Security

Η νέα δυνατότητα Premium του Microsoft Teams αποκλείει στιγμιότυπα οθόνης και εγγραφές κατά τη διάρκεια της σύσκεψης

Marizas Dimitris
Marizas Dimitris
4 Min Read
Security

OAuth Device Code Phishing: Azure vs. Google Compared

Marizas Dimitris
Marizas Dimitris
29 Min Read
//

We influence 20 million users and is the number one business and technology news network on the planet

Quick Link

  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
  • Blog
  • My Bookmarks
  • Customize Interests
  • Home Technology
  • Contact
  • Technology Home 2
  • Technology Home 3
  • Technology Home 4
  • Technology Home 5

Support

  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

[mc4wp_form id=”1616″]

TechReport.grTechReport.gr
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Join Us!
Subscribe to our newsletter and never miss our latest news, podcasts etc..
[mc4wp_form]
Zero spam, Unsubscribe at any time.
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?