By using this site, you agree to the Privacy Policy and Terms of Use.
Accept
TechReport.grTechReport.grTechReport.gr
Search
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: UNC1549 χάκερ με προσαρμοσμένα εργαλεία που επιτίθενται σε συστήματα αεροδιαστημικής και άμυνας για να κλέψουν στοιχεία σύνδεσης
Share
Sign In
Notification Show More
Font ResizerAa
TechReport.grTechReport.gr
Font ResizerAa
Search
Have an existing account? Sign In
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
TechReport.gr > Security > UNC1549 χάκερ με προσαρμοσμένα εργαλεία που επιτίθενται σε συστήματα αεροδιαστημικής και άμυνας για να κλέψουν στοιχεία σύνδεσης
Security

UNC1549 χάκερ με προσαρμοσμένα εργαλεία που επιτίθενται σε συστήματα αεροδιαστημικής και άμυνας για να κλέψουν στοιχεία σύνδεσης

Marizas Dimitris
Last updated: 18 Νοεμβρίου 2025 11:48
Marizas Dimitris
Share
SHARE


Από τα μέσα του 2024, μια εξελιγμένη ομάδα απειλών που υποστηρίζεται από το Ιράν, γνωστή ως UNC1549, διεξάγει στοχευμένες εκστρατείες κατά της αεροδιαστημικής, της αεροπορίας και των αμυντικών οργανισμών σε όλο τον κόσμο.

Οι χάκερ χρησιμοποιούν μια προηγμένη διπλή προσέγγιση, που συνδυάζει προσεκτικά κατασκευασμένες εκστρατείες phishing με την εκμετάλλευση αξιόπιστων συνδέσεων μεταξύ των πρωταρχικών στόχων και των τρίτων προμηθευτών τους.

Αυτή η στρατηγική αποδεικνύεται ιδιαίτερα αποτελεσματική ενάντια σε καλά αμυνόμενους οργανισμούς όπως οι εργολάβοι άμυνας, οι οποίοι συχνά αφήνουν τους προμηθευτές τους ως πιο ήπιους στόχους για αρχικό συμβιβασμό.

Οι επιχειρησιακές μέθοδοι της ομάδας απειλών επιδεικνύουν σημαντική εξέλιξη και τακτική πολυπλοκότητα. Λειτουργώντας από τα τέλη του 2023 έως το 2025, το UNC1549 αξιοποιεί ιδιαίτερα στοχευμένα μηνύματα ηλεκτρονικού ψαρέματος που σχετίζονται με ρόλους για να δημιουργήσει αρχικά ερείσματα.

Μόλις εισέλθουν σε ένα δίκτυο, χρησιμοποιούν τεχνικές δημιουργικής πλευρικής κίνησης, συμπεριλαμβανομένης της κλοπής του πηγαίου κώδικα του θύματος για τη δημιουργία εκστρατειών ψαρέματος με δόρυ χρησιμοποιώντας όμοιους τομείς που παρακάμπτουν τους διακομιστές μεσολάβησης ασφαλείας.

Η ομάδα καταχράται επίσης εσωτερικά συστήματα έκδοσης εισιτηρίων για να συλλέξει διαπιστευτήρια από ανυποψίαστους υπαλλήλους.

Αναλυτές ασφαλείας Google Cloud αναγνωρισθείς ότι το UNC1549 αναπτύσσει προσαρμοσμένα εργαλεία που έχουν σχεδιαστεί ειδικά για να αποφεύγουν τον εντοπισμό και να περιπλέκουν τις ιατροδικαστικές έρευνες.

Σημειωτέον, κάθε ωφέλιμο φορτίο μετά την εκμετάλλευση που εντοπίστηκε κατά τη διάρκεια των ερευνών έφερε ένα μοναδικό κατακερματισμό, ακόμη και όταν εμφανίζονταν πολλά δείγματα της ίδιας παραλλαγής backdoor μέσα σε ένα δίκτυο θύματος.

Αυτό το επίπεδο προσαρμογής υπογραμμίζει τους σημαντικούς πόρους και τη δέσμευση του ομίλου στη λειτουργική ασφάλεια.

Μία από τις πιο σημαντικές τεχνικά πτυχές των λειτουργιών του UNC1549 περιλαμβάνει τη χρήση της πειρατείας εντολών αναζήτησης για επιμονή κακόβουλου λογισμικού.

Αυτή η τεχνική περιλαμβάνει την τοποθέτηση κακόβουλων DLL σε νόμιμους καταλόγους εγκατάστασης λογισμικού, επιτρέποντας στους εισβολείς να επιτύχουν μόνιμη εκτέλεση όταν οι διαχειριστές ή οι χρήστες εκτελούν το νόμιμο λογισμικό.

Μήνυμα ηλεκτρονικού ψαρέματος που εστάλη από το UNC1549 (Πηγή – Google Cloud)

Η ομάδα έχει εκμεταλλευτεί με επιτυχία αυτήν την ευπάθεια σε ευρέως χρησιμοποιούμενες εταιρικές λύσεις, συμπεριλαμβανομένων των εκτελέσιμων αρχείων FortiGate, VMWare, Citrix, Microsoft και NVIDIA.

Αρχική πρόσβαση

Σε αυτές τις περιπτώσεις, οι ερευνητές εντόπισαν ότι το UNC1549 εγκατέστησε σκόπιμα νόμιμο λογισμικό μετά την απόκτηση αρχικής πρόσβασης, ειδικά για κατάχρηση αυτής της δυνατότητας πειρατείας εντολής αναζήτησης DLL.

Η κερκόπορτα TWOSTROKE αποτελεί παράδειγμα αυτής της τεχνικής πολυπλοκότητας. Αυτή η προσαρμοσμένη κερκόπορτα C++ επικοινωνεί μέσω συνδέσεων TCP κρυπτογραφημένων με SSL στη θύρα 443, καθιστώντας δύσκολη τη διάκριση από τη νόμιμη κυκλοφορία.

Κατά την εκτέλεση, το TWOSTROKE δημιουργεί ένα μοναδικό αναγνωριστικό θύματος ανακτώντας το πλήρως πιστοποιημένο όνομα υπολογιστή DNS χρησιμοποιώντας τη συνάρτηση API των Windows GetComputerNameExW(ComputerNameDnsFullyQualified).

Αυτό το όνομα υφίσταται κρυπτογράφηση XOR χρησιμοποιώντας ένα στατικό κλειδί, μετατρέπεται σε πεζούς δεκαεξαδικούς χαρακτήρες και εξάγει τους πρώτους οκτώ χαρακτήρες πριν τους αντιστρέψει για να δημιουργήσει το αναγνωριστικό ρομπότ.

Το σύνολο εντολών του TWOSTROKE επιτρέπει εκτεταμένες δυνατότητες μετά τον συμβιβασμό, συμπεριλαμβανομένης της συλλογής πληροφοριών συστήματος, της δυναμικής φόρτωσης DLL, του χειρισμού αρχείων και της μόνιμης λειτουργικότητας backdoor.

Το κακόβουλο λογισμικό λαμβάνει ωφέλιμα φορτία με εξαγωνική κωδικοποίηση από διακομιστές εντολών που περιέχουν πολλαπλές εντολές που χωρίζονται με οριοθέτες “@##@”. Οι εντολές κυμαίνονται από μεταφορτώσεις αρχείων και εκτέλεση εντολών φλοιού έως λειτουργίες καταχώρισης καταλόγου και διαγραφής αρχείων.

Η καμπάνια του UNC1549 δίνει προτεραιότητα στη μακροπρόθεσμη επιμονή και αναμένει την ανταπόκριση του ερευνητή. Αναπτύσσουν στρατηγικά κερκόπορτες που παραμένουν αδρανείς για μήνες, ενεργοποιώντας μόνο αφού τα θύματα επιχειρήσουν αποκατάσταση.

Αυτή η προσέγγιση, σε συνδυασμό με εκτεταμένη χρήση αντίστροφου κελύφους SSH και τομείς που μιμούνται τις βιομηχανίες θύματα, δημιουργεί ένα απαιτητικό επιχειρησιακό περιβάλλον για τους υπερασπιστές.



VIA: cybersecuritynews.com

Η ενημέρωση ESU των Windows 10 KB5068781 ενδέχεται να αποτύχει με σφάλματα 0x800f0922
Η Experian επέβαλε πρόστιμο 3,2 εκατομμυρίων δολαρίων για μαζική συλλογή προσωπικών δεδομένων
«Συναγερμός! Εντοπίστηκε Επικίνδυνο Malware στο SmartTube – Πώς να Προστατευτείτε Άμεσα!»
Η Nvidia υπογράφει συμφωνία αδειοδότησης 20 δισεκατομμυρίων δολαρίων με το AI Chip Startup Groq
Η T-Mobile δεν θα προσφέρει πλέον δωρεάν συνδρομή Apple TV
TAGGED:GooglenvidiaVMwareWindowsασφάλεια στον κυβερνοχώρονέα για την ασφάλεια στον κυβερνοχώρο

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
[mc4wp_form]
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Copy Link Print
Share
ByMarizas Dimitris
Follow:
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
Previous Article iOS 26.2 Beta 3: Όλες οι αλλαγές και νέες δυνατότητες
Next Article Μην αγοράζετε το OnePlus 15 στην Ινδία: Απλώς δεν έχει καλή αξία με τις υποβαθμίσεις και θα πρέπει να αγοράσετε αυτό το τηλέφωνο Android – έχει καλύτερες κάμερες και δεν υπερθερμαίνεται
Δεν υπάρχουν Σχόλια

Αφήστε μια απάντηση Ακύρωση απάντησης

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Stay Connected

248.1KLike
69.1KFollow
134KPin
54.3KFollow
banner banner
Create an Amazing Newspaper
Discover thousands of options, easy to customize layouts, one-click to import demo and much more.
Learn More

Latest News

Ανακαλύπτοντας την απίστευτη προσομοίωση της πραγματικότητας στο Metal Gear Solid 2 – Αυτό θα σας σοκάρει!
Ανακαλύπτοντας την απίστευτη προσομοίωση της πραγματικότητας στο Metal Gear Solid 2 – Αυτό θα σας σοκάρει!
Entertainment Gaming Technology
Expedition 33 για κάτω από 10 εκατομμύρια δολάρια για να αποδείξει ότι μπορεί
Η Expedition 33 Has Third-Most GOTY νίκες σε ένα μόνο έτος με 291 W για να ωθήσει το Baldur’s Gate 3 στο τέταρτο
Technology
«Σοκαριστικές Διαρροές για το Galaxy S26: Κάθετη Νησίδα Κάμερας και Επαναστατικές Αλλαγές στο S26 Ultra!»
«Σοκαριστικές Διαρροές για το Galaxy S26: Κάθετη Νησίδα Κάμερας και Επαναστατικές Αλλαγές στο S26 Ultra!»
Technology
Η Nvidia αποκτά μερίδιο 5 δισεκατομμυρίων δολαρίων στην Intel για τη Strategic Alliance
Η Nvidia αποκτά μερίδιο 5 δισεκατομμυρίων δολαρίων στην Intel για τη Strategic Alliance
Technology

You Might also Like

Technology

G-tab MEGA12: Το Απίστευτο 12″ Tablet με Helio G99 και Android 15 σε Τιμή που ΔΕΝ θα Πιστέψετε!

Marizas Dimitris
Marizas Dimitris
4 Min Read
Το κακόβουλο πακέτο npm κλέβει λογαριασμούς και μηνύματα WhatsApp
Security

Το κακόβουλο πακέτο npm κλέβει λογαριασμούς και μηνύματα WhatsApp

Marizas Dimitris
Marizas Dimitris
4 Min Read
AndroidTechnology

Αυτό το νέο εργαλείο API βοηθά το Gemini να αξιοποιήσει τις αξιόπιστες πηγές δεδομένων σας

Marizas Dimitris
Marizas Dimitris
4 Min Read
//

We influence 20 million users and is the number one business and technology news network on the planet

Quick Link

  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
  • Blog
  • My Bookmarks
  • Customize Interests
  • Home Technology
  • Contact
  • Technology Home 2
  • Technology Home 3
  • Technology Home 4
  • Technology Home 5

Support

  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

[mc4wp_form id=”1616″]

TechReport.grTechReport.gr
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Join Us!
Subscribe to our newsletter and never miss our latest news, podcasts etc..
[mc4wp_form]
Zero spam, Unsubscribe at any time.
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?