Close Menu
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot
Βορειοκορεάτες χάκερ εκμεταλλεύονται το ελάττωμα του React2Shell στις επιθέσεις κακόβουλου λογισμικού EtherRAT

Βορειοκορεάτες χάκερ εκμεταλλεύονται το ελάττωμα του React2Shell στις επιθέσεις κακόβουλου λογισμικού EtherRAT

9 Δεκεμβρίου 2025
Η PepsiCo θα μειώσει τις τιμές και θα σκοτώσει το 20% των προϊόντων σε συμφωνία με την Elliott

Η PepsiCo θα μειώσει τις τιμές και θα σκοτώσει το 20% των προϊόντων σε συμφωνία με την Elliott

9 Δεκεμβρίου 2025
Ανακάλυψε το Honor Magic8 Lite: 4 ημέρες αυτονομίας σε απόλυτη άνεση – Η επανάσταση που περιμέναμε!

Ανακάλυψε το Honor Magic8 Lite: 4 ημέρες αυτονομίας σε απόλυτη άνεση – Η επανάσταση που περιμέναμε!

9 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram
  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025
Facebook X (Twitter) Instagram Pinterest Vimeo
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
TechReport.grTechReport.gr
Αρχική » Βορειοκορεάτες χάκερ εκμεταλλεύονται το ελάττωμα του React2Shell στις επιθέσεις κακόβουλου λογισμικού EtherRAT
Security

Βορειοκορεάτες χάκερ εκμεταλλεύονται το ελάττωμα του React2Shell στις επιθέσεις κακόβουλου λογισμικού EtherRAT

Marizas DimitrisBy Marizas Dimitris9 Δεκεμβρίου 2025Δεν υπάρχουν Σχόλια5 Mins Read
Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Βορειοκορεάτες χάκερ εκμεταλλεύονται το ελάττωμα του React2Shell στις επιθέσεις κακόβουλου λογισμικού EtherRAT
Βορειοκορεάτες χάκερ εκμεταλλεύονται το ελάττωμα του React2Shell στις επιθέσεις κακόβουλου λογισμικού EtherRAT
Share
Facebook Twitter LinkedIn Pinterest Tumblr Telegram WhatsApp Email


Ένα νέο εμφύτευμα κακόβουλου λογισμικού που ονομάζεται EtherRAT, που αναπτύχθηκε σε μια πρόσφατη επίθεση React2Shell, εκτελεί πέντε ξεχωριστούς μηχανισμούς επιμονής Linux και αξιοποιεί έξυπνες συμβάσεις Ethereum για επικοινωνία με τον εισβολέα.

Ερευνητές της εταιρείας ασφάλειας cloud Sysdig πιστεύουν ότι το κακόβουλο λογισμικό ευθυγραμμίζεται με τα εργαλεία της Βόρειας Κορέας που χρησιμοποιούνται στις εκστρατείες Contagious Interview.

Ανέκτησαν το EtherRAT από μια παραβιασμένη εφαρμογή Next.js μόλις δύο ημέρες μετά την αποκάλυψη της κρίσιμης ευπάθειας React2Shell που παρακολουθείται ως CVE-2025-55182.

Το Sysdig υπογραμμίζει τον συνδυασμό εξελιγμένων χαρακτηριστικών του EtherRAT, συμπεριλαμβανομένης της επικοινωνίας εντολών και ελέγχου (C2) που βασίζεται σε blockchain, της επιμονής Linux πολλαπλών επιπέδων, της επανεγγραφής ωφέλιμου φορτίου εν κινήσει και της αποφυγής με χρήση πλήρους χρόνου εκτέλεσης Node.js.

Παρόλο που υπάρχουν σημαντικές αλληλεπικαλύψεις με τις λειτουργίες “Μεταδοτική Συνέντευξη” που διεξάγονται από τον Lazarus, το EtherRAT είναι διαφορετικό σε πολλές βασικές πτυχές.

Το React2Shell είναι ένα ελάττωμα αποσειριοποίησης μέγιστης σοβαρότητας στο πρωτόκολλο “Flight” του React Server Components (RSC) που επιτρέπει την εκτέλεση απομακρυσμένου κώδικα χωρίς έλεγχο ταυτότητας μέσω ενός δημιουργημένου αιτήματος HTTP.

Το ελάττωμα επηρεάζει μεγάλο αριθμό περιβαλλόντων cloud που τρέχουν το React/Next.js και η εκμετάλλευσή του στην άγρια ​​φύση ξεκίνησε ώρες μετά τη δημόσια αποκάλυψη στα τέλη της περασμένης εβδομάδας. Μερικοί από τους πρώτους παράγοντες απειλής που το χρησιμοποιούν σε επιθέσεις είναι οι συνδεδεμένες με την Κίνα ομάδες Earth Lamia και Jackpot Panda.

Ακολούθησε αυτοματοποιημένη εκμετάλλευση και τουλάχιστον 30 οργανισμοί σε πολλούς τομείς παραβιάστηκαν για την κλοπή διαπιστευτηρίων, την εξόρυξη κρυπτογράφησης και την ανάπτυξη κερκόπορτων εμπορευμάτων.

Αλυσίδα επίθεσης EtherRAT

Το EtherRAT χρησιμοποιεί μια αλυσίδα επίθεσης πολλαπλών σταδίων, ξεκινώντας με την εκμετάλλευση του React2Shell για την εκτέλεση μιας εντολής κελύφους με κωδικοποίηση base64 στον στόχο, λέει ο Sysdig.

Η εντολή επιχειρεί να πραγματοποιήσει λήψη ενός κακόβουλου σεναρίου φλοιού (σ.σ) με μπούκλα, wgetή python3 ως εναλλακτικές, και βρόχους κάθε 300 δευτερόλεπτα μέχρι να πετύχει. Όταν γίνεται ανάκτηση του σεναρίου, ελέγχεται, μετατρέπεται σε εκτελέσιμο και εκκινείται.

Λογική σεναρίου
Λογική σεναρίου
Πηγή: Sysdig

Το σενάριο δημιουργεί έναν κρυφό κατάλογο στον χρήστη $HOME/.local/share/ τοποθεσία όπου κατεβάζει και εξάγει έναν νόμιμο χρόνο εκτέλεσης Node.js v20.10.0 απευθείας από το nodejs.org.

Στη συνέχεια, γράφει ένα κρυπτογραφημένο blob ωφέλιμου φορτίου και ένα συσκοτισμένο σταγονόμετρο JavaScript που εκτελείται χρησιμοποιώντας το ληφθέν δυαδικό αρχείο Node και, στη συνέχεια, διαγράφεται.

Το ασαφές σταγονόμετρο JavaScript (.kxnzl4mtez.js) διαβάζει το κρυπτογραφημένο ιστολόγιο, το αποκρυπτογραφεί χρησιμοποιώντας ένα κωδικοποιημένο κλειδί AES-256-CBC και γράφει το αποτέλεσμα ως ένα άλλο κρυφό αρχείο JavaScript.

Το αποκρυπτογραφημένο ωφέλιμο φορτίο είναι το εμφύτευμα EtherRAT. Αναπτύσσεται χρησιμοποιώντας το δυαδικό αρχείο Node.js που είχε εγκατασταθεί στο προηγούμενο στάδιο.

Σημάδια προχωρημένου εμφυτεύματος

Το EtherRAT χρησιμοποιεί έξυπνες συμβάσεις Ethereum για λειτουργίες C2, οι οποίες παρέχουν λειτουργική ευελιξία και αντίσταση σε καταργήσεις.

Ερωτά εννέα δημόσιους παρόχους Ethereum RPC παράλληλα και επιλέγει το αποτέλεσμα της πλειοψηφίας απόκρισης, το οποίο αποτρέπει τη δηλητηρίαση ενός κόμβου ή την καταβύθιση.

Το κακόβουλο λογισμικό στέλνει τυχαιοποιημένες διευθύνσεις URL που μοιάζουν με CDN στο C2 κάθε 500 ms και εκτελεί JavaScript που επιστρέφεται από τους χειριστές χρησιμοποιώντας έναν κατασκευαστή AsyncFunction σε έναν μηχανισμό που λειτουργεί ως ένα πλήρως διαδραστικό κέλυφος Node.js.

Κατασκευή τυχαιοποιημένων διευθύνσεων URL
Κατασκευή τυχαιοποιημένων διευθύνσεων URL
Πηγή: Sysdig

Οι βορειοκορεάτες χάκερ έχουν χρησιμοποιήσει έξυπνα συμβόλαια στο παρελθόν για την παράδοση και τη διανομή κακόβουλου λογισμικού. Η τεχνική ονομάζεται EtherHiding και έχει περιγραφεί στο παρελθόν σε αναφορές από την Google και το GuardioLabs.

Επιπλέον, οι ερευνητές του Sysdig σημειώνουν ότι “το κρυπτογραφημένο μοτίβο φόρτωσης που χρησιμοποιείται στο EtherRAT ταιριάζει πολύ με το κακόβουλο λογισμικό BeaverTail που σχετίζεται με τη ΛΔΚ που χρησιμοποιείται στις καμπάνιες Contagious Interview”.

EtherRAT persistence σε Linux

Ο Sysdig σχολιάζει ότι το κακόβουλο λογισμικό EtherRAT έχει εξαιρετικά επιθετική ανθεκτικότητα σε συστήματα Linux, καθώς εγκαθιστά πέντε επίπεδα για πλεονασμό:

  • Cron δουλειές
  • ένεση bashrc
  • Αυτόματη εκκίνηση XDG
  • Συστημική υπηρεσία χρήστη
  • Έγχυση προφίλ

Χρησιμοποιώντας πολλαπλές μεθόδους επιμονής, ο χειριστής του κακόβουλου λογισμικού διασφαλίζει ότι θα συνεχίσει να έχει πρόσβαση στους παραβιασμένους κεντρικούς υπολογιστές ακόμη και μετά την επανεκκίνηση του συστήματος και τη συντήρηση.

Ένα άλλο μοναδικό χαρακτηριστικό του EtherRAT είναι η ικανότητά του να ενημερώνεται αυτόματα στέλνοντας τον πηγαίο κώδικα του σε ένα τελικό σημείο API. Το κακόβουλο λογισμικό λαμβάνει κωδικό αντικατάστασης που έχει τις ίδιες δυνατότητες, αλλά χρησιμοποιεί διαφορετική συσκότιση, αντικαθίσταται με αυτόν και, στη συνέχεια, δημιουργεί μια νέα διαδικασία με το ενημερωμένο ωφέλιμο φορτίο.

Ο Sysdig υποθέτει ότι αυτός ο μηχανισμός βοηθά το κακόβουλο λογισμικό να αποφύγει τον στατικό εντοπισμό και μπορεί επίσης να αποτρέψει την ανάλυση ή να εισαγάγει λειτουργικότητα συγκεκριμένης αποστολής.

Με την εκμετάλλευση του React2Shell σε εξέλιξη από πολλούς παράγοντες, συνιστάται στους διαχειριστές συστήματος να αναβαθμίσουν σε ασφαλή έκδοση React/Next.js το συντομότερο δυνατό.

Η Sysdig παρέχει στην έκθεσή της μια σύντομη λίστα δεικτών συμβιβασμού (IoC) που σχετίζονται με την υποδομή σταδιοποίησης του EtherRAT και τις συμβάσεις Ethereum.

Οι ερευνητές συνιστούν στους χρήστες να ελέγχουν για τους αναφερόμενους μηχανισμούς επιμονής, να παρακολουθούν την κυκλοφορία του Ethereum RPC, να ελέγχουν τα αρχεία καταγραφής εφαρμογών και να εναλλάσσουν τα διαπιστευτήρια.


δόντια

Το σπασμένο IAM δεν είναι απλώς ένα πρόβλημα πληροφορικής – ο αντίκτυπος κυματίζεται σε ολόκληρη την επιχείρησή σας.

Αυτός ο πρακτικός οδηγός καλύπτει γιατί οι παραδοσιακές πρακτικές IAM αποτυγχάνουν να συμβαδίζουν με τις σύγχρονες απαιτήσεις, παραδείγματα για το πώς φαίνεται το “καλό” IAM και μια απλή λίστα ελέγχου για τη δημιουργία μιας επεκτάσιμης στρατηγικής.



VIA: bleepingcomputer.com

Related Posts


Το κρίσιμο ελάττωμα του React2Shell το οποίο αξιοποιείται ενεργά σε επιθέσεις που συνδέονται με την Κίνα
Security

Το ελάττωμα του React2Shell αξιοποιήθηκε για παραβίαση 30 οργανισμών, ευάλωτες διευθύνσεις IP 77k
Security

Πέντε άτομα παραδέχονται την ενοχή τους ότι βοήθησαν Βορειοκορεάτες να διεισδύσουν σε αμερικανικές εταιρείες ως «απομακρυσμένοι εργαζόμενοι στον τομέα της πληροφορικής»
Technology
API Blockchain Ethereum etherhiding EtherRAT Google React2Shell ReactJS Βόρεια Κορέα Ενεργή εκμετάλλευση ΛΔΚ
Share. Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram WhatsApp Email
Previous ArticleΗ PepsiCo θα μειώσει τις τιμές και θα σκοτώσει το 20% των προϊόντων σε συμφωνία με την Elliott
Marizas Dimitris
  • Website
  • Facebook

Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.

Related Posts

Είναι πραγματικά ασφαλές στη χρήση του Password Manager της Google;
Technology

Είναι πραγματικά ασφαλές στη χρήση του Password Manager της Google;

9 Δεκεμβρίου 2025
Οι Χάρτες Google αποθηκεύουν αυτόματα τη στάθμευση, προσθέτουν προσαρμοσμένα εικονίδια
Apple

Οι Χάρτες Google αποθηκεύουν αυτόματα τη στάθμευση, προσθέτουν προσαρμοσμένα εικονίδια

9 Δεκεμβρίου 2025
Η νέα δυνατότητα του Microsoft Teams επιτρέπει στους χρήστες να επισημαίνουν κακόβουλες κλήσεις
Security

Η νέα δυνατότητα του Microsoft Teams επιτρέπει στους χρήστες να επισημαίνουν κακόβουλες κλήσεις

9 Δεκεμβρίου 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
Stay In Touch
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
Latest News
Βορειοκορεάτες χάκερ εκμεταλλεύονται το ελάττωμα του React2Shell στις επιθέσεις κακόβουλου λογισμικού EtherRAT Security

Βορειοκορεάτες χάκερ εκμεταλλεύονται το ελάττωμα του React2Shell στις επιθέσεις κακόβουλου λογισμικού EtherRAT

Marizas Dimitris9 Δεκεμβρίου 2025
Η PepsiCo θα μειώσει τις τιμές και θα σκοτώσει το 20% των προϊόντων σε συμφωνία με την Elliott Technology

Η PepsiCo θα μειώσει τις τιμές και θα σκοτώσει το 20% των προϊόντων σε συμφωνία με την Elliott

Marizas Dimitris9 Δεκεμβρίου 2025
Ανακάλυψε το Honor Magic8 Lite: 4 ημέρες αυτονομίας σε απόλυτη άνεση – Η επανάσταση που περιμέναμε! Technology

Ανακάλυψε το Honor Magic8 Lite: 4 ημέρες αυτονομίας σε απόλυτη άνεση – Η επανάσταση που περιμέναμε!

Marizas Dimitris9 Δεκεμβρίου 2025
Most Popular

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
About TechReport.gr

Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
• Email: [email protected]
• Phone: +30 6980 730 713
Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

Our Picks
Βορειοκορεάτες χάκερ εκμεταλλεύονται το ελάττωμα του React2Shell στις επιθέσεις κακόβουλου λογισμικού EtherRAT

Βορειοκορεάτες χάκερ εκμεταλλεύονται το ελάττωμα του React2Shell στις επιθέσεις κακόβουλου λογισμικού EtherRAT

9 Δεκεμβρίου 2025
Η PepsiCo θα μειώσει τις τιμές και θα σκοτώσει το 20% των προϊόντων σε συμφωνία με την Elliott

Η PepsiCo θα μειώσει τις τιμές και θα σκοτώσει το 20% των προϊόντων σε συμφωνία με την Elliott

9 Δεκεμβρίου 2025
Ανακάλυψε το Honor Magic8 Lite: 4 ημέρες αυτονομίας σε απόλυτη άνεση – Η επανάσταση που περιμέναμε!

Ανακάλυψε το Honor Magic8 Lite: 4 ημέρες αυτονομίας σε απόλυτη άνεση – Η επανάσταση που περιμέναμε!

9 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram Pinterest
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
© 2025 TechReport.gr Designed and Developed by Dimitris Marizas.

Type above and press Enter to search. Press Esc to cancel.

Ad Blocker Enabled!
Ad Blocker Enabled!
Our website is made possible by displaying online advertisements to our visitors. Please support us by disabling your Ad Blocker.