Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    UNC1549 χάκερ με προσαρμοσμένα εργαλεία που επιτίθενται σε συστήματα αεροδιαστημικής και άμυνας για να κλέψουν στοιχεία σύνδεσης

    18 Νοεμβρίου 2025

    iOS 26.2 Beta 3: Όλες οι αλλαγές και νέες δυνατότητες

    18 Νοεμβρίου 2025

    Οι προπαραγγελίες Huawei Mate 80 Pro ξεπέρασαν το 1 εκατομμύριο σε 24 ώρες

    18 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » UNC1549 χάκερ με προσαρμοσμένα εργαλεία που επιτίθενται σε συστήματα αεροδιαστημικής και άμυνας για να κλέψουν στοιχεία σύνδεσης
    Security

    UNC1549 χάκερ με προσαρμοσμένα εργαλεία που επιτίθενται σε συστήματα αεροδιαστημικής και άμυνας για να κλέψουν στοιχεία σύνδεσης

    Marizas DimitrisBy Marizas Dimitris18 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Από τα μέσα του 2024, μια εξελιγμένη ομάδα απειλών που υποστηρίζεται από το Ιράν, γνωστή ως UNC1549, διεξάγει στοχευμένες εκστρατείες κατά της αεροδιαστημικής, της αεροπορίας και των αμυντικών οργανισμών σε όλο τον κόσμο.

    Οι χάκερ χρησιμοποιούν μια προηγμένη διπλή προσέγγιση, που συνδυάζει προσεκτικά κατασκευασμένες εκστρατείες phishing με την εκμετάλλευση αξιόπιστων συνδέσεων μεταξύ των πρωταρχικών στόχων και των τρίτων προμηθευτών τους.

    Αυτή η στρατηγική αποδεικνύεται ιδιαίτερα αποτελεσματική ενάντια σε καλά αμυνόμενους οργανισμούς όπως οι εργολάβοι άμυνας, οι οποίοι συχνά αφήνουν τους προμηθευτές τους ως πιο ήπιους στόχους για αρχικό συμβιβασμό.

    Οι επιχειρησιακές μέθοδοι της ομάδας απειλών επιδεικνύουν σημαντική εξέλιξη και τακτική πολυπλοκότητα. Λειτουργώντας από τα τέλη του 2023 έως το 2025, το UNC1549 αξιοποιεί ιδιαίτερα στοχευμένα μηνύματα ηλεκτρονικού ψαρέματος που σχετίζονται με ρόλους για να δημιουργήσει αρχικά ερείσματα.

    Μόλις εισέλθουν σε ένα δίκτυο, χρησιμοποιούν τεχνικές δημιουργικής πλευρικής κίνησης, συμπεριλαμβανομένης της κλοπής του πηγαίου κώδικα του θύματος για τη δημιουργία εκστρατειών ψαρέματος με δόρυ χρησιμοποιώντας όμοιους τομείς που παρακάμπτουν τους διακομιστές μεσολάβησης ασφαλείας.

    Η ομάδα καταχράται επίσης εσωτερικά συστήματα έκδοσης εισιτηρίων για να συλλέξει διαπιστευτήρια από ανυποψίαστους υπαλλήλους.

    Αναλυτές ασφαλείας Google Cloud αναγνωρισθείς ότι το UNC1549 αναπτύσσει προσαρμοσμένα εργαλεία που έχουν σχεδιαστεί ειδικά για να αποφεύγουν τον εντοπισμό και να περιπλέκουν τις ιατροδικαστικές έρευνες.

    Σημειωτέον, κάθε ωφέλιμο φορτίο μετά την εκμετάλλευση που εντοπίστηκε κατά τη διάρκεια των ερευνών έφερε ένα μοναδικό κατακερματισμό, ακόμη και όταν εμφανίζονταν πολλά δείγματα της ίδιας παραλλαγής backdoor μέσα σε ένα δίκτυο θύματος.

    Αυτό το επίπεδο προσαρμογής υπογραμμίζει τους σημαντικούς πόρους και τη δέσμευση του ομίλου στη λειτουργική ασφάλεια.

    Μία από τις πιο σημαντικές τεχνικά πτυχές των λειτουργιών του UNC1549 περιλαμβάνει τη χρήση της πειρατείας εντολών αναζήτησης για επιμονή κακόβουλου λογισμικού.

    Αυτή η τεχνική περιλαμβάνει την τοποθέτηση κακόβουλων DLL σε νόμιμους καταλόγους εγκατάστασης λογισμικού, επιτρέποντας στους εισβολείς να επιτύχουν μόνιμη εκτέλεση όταν οι διαχειριστές ή οι χρήστες εκτελούν το νόμιμο λογισμικό.

    Μήνυμα ηλεκτρονικού ψαρέματος που εστάλη από το UNC1549 (Πηγή – Google Cloud)

    Η ομάδα έχει εκμεταλλευτεί με επιτυχία αυτήν την ευπάθεια σε ευρέως χρησιμοποιούμενες εταιρικές λύσεις, συμπεριλαμβανομένων των εκτελέσιμων αρχείων FortiGate, VMWare, Citrix, Microsoft και NVIDIA.

    Αρχική πρόσβαση

    Σε αυτές τις περιπτώσεις, οι ερευνητές εντόπισαν ότι το UNC1549 εγκατέστησε σκόπιμα νόμιμο λογισμικό μετά την απόκτηση αρχικής πρόσβασης, ειδικά για κατάχρηση αυτής της δυνατότητας πειρατείας εντολής αναζήτησης DLL.

    Η κερκόπορτα TWOSTROKE αποτελεί παράδειγμα αυτής της τεχνικής πολυπλοκότητας. Αυτή η προσαρμοσμένη κερκόπορτα C++ επικοινωνεί μέσω συνδέσεων TCP κρυπτογραφημένων με SSL στη θύρα 443, καθιστώντας δύσκολη τη διάκριση από τη νόμιμη κυκλοφορία.

    Κατά την εκτέλεση, το TWOSTROKE δημιουργεί ένα μοναδικό αναγνωριστικό θύματος ανακτώντας το πλήρως πιστοποιημένο όνομα υπολογιστή DNS χρησιμοποιώντας τη συνάρτηση API των Windows GetComputerNameExW(ComputerNameDnsFullyQualified).

    Αυτό το όνομα υφίσταται κρυπτογράφηση XOR χρησιμοποιώντας ένα στατικό κλειδί, μετατρέπεται σε πεζούς δεκαεξαδικούς χαρακτήρες και εξάγει τους πρώτους οκτώ χαρακτήρες πριν τους αντιστρέψει για να δημιουργήσει το αναγνωριστικό ρομπότ.

    Το σύνολο εντολών του TWOSTROKE επιτρέπει εκτεταμένες δυνατότητες μετά τον συμβιβασμό, συμπεριλαμβανομένης της συλλογής πληροφοριών συστήματος, της δυναμικής φόρτωσης DLL, του χειρισμού αρχείων και της μόνιμης λειτουργικότητας backdoor.

    Το κακόβουλο λογισμικό λαμβάνει ωφέλιμα φορτία με εξαγωνική κωδικοποίηση από διακομιστές εντολών που περιέχουν πολλαπλές εντολές που χωρίζονται με οριοθέτες “@##@”. Οι εντολές κυμαίνονται από μεταφορτώσεις αρχείων και εκτέλεση εντολών φλοιού έως λειτουργίες καταχώρισης καταλόγου και διαγραφής αρχείων.

    Η καμπάνια του UNC1549 δίνει προτεραιότητα στη μακροπρόθεσμη επιμονή και αναμένει την ανταπόκριση του ερευνητή. Αναπτύσσουν στρατηγικά κερκόπορτες που παραμένουν αδρανείς για μήνες, ενεργοποιώντας μόνο αφού τα θύματα επιχειρήσουν αποκατάσταση.

    Αυτή η προσέγγιση, σε συνδυασμό με εκτεταμένη χρήση αντίστροφου κελύφους SSH και τομείς που μιμούνται τις βιομηχανίες θύματα, δημιουργεί ένα απαιτητικό επιχειρησιακό περιβάλλον για τους υπερασπιστές.



    VIA: cybersecuritynews.com

    Related Posts


    Το πρόγραμμα περιήγησης Tor 15.0.1 κυκλοφόρησε με επιδιόρθωση για πολλαπλά τρωτά σημεία ασφαλείας
    Security

    Το RONINGLOADER Weaponized Weaponizes Signed Drivers για Απενεργοποίηση Defender και Evade EDR Tools
    Security

    Το Chrome διορθώνει ευπάθεια υλοποίησης υψηλής σοβαρότητας στη μηχανή JavaScript V8
    Security
    Google nvidia VMware Windows ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleiOS 26.2 Beta 3: Όλες οι αλλαγές και νέες δυνατότητες
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Entertainment

    Kakusiga KSC-1553/Black – – Τα πάντα για τη δορυφορική, ψηφιακή και HD TV

    18 Νοεμβρίου 2025
    Security

    Η Google ανακοινώνει δημόσια προεπισκόπηση του Alert Triage and Investigation Agent που χρησιμοποιείται στις Λειτουργίες Ασφαλείας της Google

    18 Νοεμβρίου 2025
    Security

    Η CISA προειδοποιεί για την ευπάθεια του Critical Lynx+ Gateway που εκθέτει δεδομένα σε Cleartext

    18 Νοεμβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest News
    Security

    UNC1549 χάκερ με προσαρμοσμένα εργαλεία που επιτίθενται σε συστήματα αεροδιαστημικής και άμυνας για να κλέψουν στοιχεία σύνδεσης

    Marizas Dimitris18 Νοεμβρίου 2025
    Technology

    iOS 26.2 Beta 3: Όλες οι αλλαγές και νέες δυνατότητες

    Marizas Dimitris18 Νοεμβρίου 2025
    Huawei News

    Οι προπαραγγελίες Huawei Mate 80 Pro ξεπέρασαν το 1 εκατομμύριο σε 24 ώρες

    Marizas Dimitris18 Νοεμβρίου 2025
    Most Popular

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    UNC1549 χάκερ με προσαρμοσμένα εργαλεία που επιτίθενται σε συστήματα αεροδιαστημικής και άμυνας για να κλέψουν στοιχεία σύνδεσης

    18 Νοεμβρίου 2025

    iOS 26.2 Beta 3: Όλες οι αλλαγές και νέες δυνατότητες

    18 Νοεμβρίου 2025

    Οι προπαραγγελίες Huawei Mate 80 Pro ξεπέρασαν το 1 εκατομμύριο σε 24 ώρες

    18 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.