Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    BlitzWolf BW-V11: The Ultimate Home Theatre με Dolby Vision και Google TV

    10 Νοεμβρίου 2025

    Τι προκαλεί τα βιοφωταύγεια κύματα;

    10 Νοεμβρίου 2025

    Οι χρήστες του YouTube δεν βασίζονται πλέον στα έσοδα από διαφημίσεις. Δείτε πώς διαφοροποιούνται ορισμένοι

    10 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Ιρανοί χάκερ στόχευσαν πάνω από 100 κυβερνητικές οργανώσεις με την κερκόπορτα του Phoenix
    Security

    Ιρανοί χάκερ στόχευσαν πάνω από 100 κυβερνητικές οργανώσεις με την κερκόπορτα του Phoenix

    Marizas DimitrisBy Marizas Dimitris23 Οκτωβρίου 2025Δεν υπάρχουν Σχόλια4 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Η ιρανική ομάδα χάκερ MuddyWater που χρηματοδοτείται από το κράτος έχει βάλει στο στόχαστρο περισσότερες από 100 κυβερνητικές οντότητες σε επιθέσεις που ανέπτυξαν την έκδοση 4 του backdoor του Phoenix.

    Ο παράγοντας απειλής είναι επίσης γνωστός ως Static Kitten, Mercury και Seedworm και στοχεύει συνήθως κυβερνητικούς και ιδιωτικούς οργανισμούς στην περιοχή της Μέσης Ανατολής.

    Από τις 19 Αυγούστου, οι χάκερ ξεκίνησαν μια καμπάνια phishing από έναν παραβιασμένο λογαριασμό στον οποίο είχαν πρόσβαση μέσω της υπηρεσίας NordVPN.

    Τα μηνύματα ηλεκτρονικού ταχυδρομείου στάλθηκαν σε πολλούς κυβερνητικούς και διεθνείς οργανισμούς στη Μέση Ανατολή και τη Βόρεια Αφρική, αναφέρει σε σημερινή της έκθεση η εταιρεία κυβερνοασφάλειας Group-IB.

    Σύμφωνα με τους ερευνητές, ο παράγοντας απειλής κατέρριψε το στοιχείο εντολής και ελέγχου (C2) του διακομιστή και του διακομιστή στις 24 Αυγούστου, πιθανώς υποδηλώνοντας ένα νέο στάδιο της επίθεσης που βασιζόταν σε άλλα εργαλεία και κακόβουλο λογισμικό για τη συλλογή πληροφοριών από παραβιασμένα συστήματα.

    Οι περισσότεροι από τους στόχους αυτής της εκστρατείας MuddyWater είναι πρεσβείες, διπλωματικές αποστολές, υπουργεία εξωτερικών υποθέσεων και προξενεία.

    Στόχοι της τελευταίας καμπάνιας MuddyWaters
    Στοχεύει στην τελευταία καμπάνια MuddyWaters
    Πηγή: Group-IB

    Επιστροφή στις επιθέσεις μακροεντολών

    Group-IB’s έρευνα αποκάλυψε ότι το MuddyWater χρησιμοποίησε μηνύματα ηλεκτρονικού ταχυδρομείου με κακόβουλα έγγραφα του Word με κώδικα μακροεντολής που αποκωδικοποιούσε και έγραφε στο δίσκο του προγράμματος φόρτωσης κακόβουλου λογισμικού FakeUpdate.

    Τα μηνύματα ηλεκτρονικού ταχυδρομείου επισυνάπτουν κακόβουλα έγγραφα του Word που καθοδηγούν τους παραλήπτες να «ενεργοποιήσουν περιεχόμενο» στο Microsoft Office. Αυτή η ενέργεια ενεργοποιεί μια μακροεντολή VBA που εγγράφει το πρόγραμμα φόρτωσης κακόβουλου λογισμικού “FakeUpdate” στο δίσκο.

    Δεν είναι σαφές τι ώθησε το MuddyWater να παραδώσει κακόβουλο λογισμικό μέσω κώδικα μακροεντολών που ήταν κρυμμένο στα έγγραφα του Office, καθώς η τεχνική ήταν δημοφιλής πριν από αρκετά χρόνια, όταν οι μακροεντολές εκτελούνταν αυτόματα κατά το άνοιγμα ενός εγγράφου.

    Εφόσον η Microsoft απενεργοποίησε τις μακροεντολές από προεπιλογή, οι παράγοντες απειλών μετακινήθηκαν σε άλλες μεθόδους, μια πιο πρόσφατη ήταν η ClickFix, που χρησιμοποιήθηκε επίσης από το MuddyWater σε προηγούμενες καμπάνιες.

    Οι ερευνητές του Group-IB λένε ότι ο φορτωτής στις πιο πρόσφατες επιθέσεις του MuddyWater αποκρυπτογραφεί την κερκόπορτα του Phoenix, η οποία είναι ένα ενσωματωμένο ωφέλιμο φορτίο κρυπτογραφημένο με AES.

    Το κακόβουλο λογισμικό είναι γραμμένο στο “C:\ProgramData\sysprocupdate.exe” και καθορίζει την επιμονή τροποποιώντας την καταχώρηση μητρώου των Windows με διαμορφώσεις για τον τρέχοντα χρήστη, συμπεριλαμβανομένης της εφαρμογής που θα πρέπει να εκτελείται ως κέλυφος μετά τη σύνδεση στο σύστημα.

    Παρατηρούμενη αλυσίδα επίθεσης
    Παρατηρούμενη αλυσίδα επίθεσης
    Πηγή: Group-IB

    Κλέφτης Phoenix και Chrome

    Η κερκόπορτα του Phoenix έχει τεκμηριωθεί σε προηγούμενες επιθέσεις MuddyWater και η παραλλαγή που χρησιμοποιείται σε αυτήν την καμπάνια, η έκδοση 4, περιλαμβάνει έναν πρόσθετο μηχανισμό επιμονής που βασίζεται σε COM και αρκετές λειτουργικές διαφορές.

    Διαφορές μεταξύ της έκδοσης 3 του Phoenix και της έκδοσης 4
    Διαφορές μεταξύ της έκδοσης 3 του Phoenix και της έκδοσης 4
    Πηγή: Group-IB

    Το κακόβουλο λογισμικό συλλέγει πληροφορίες σχετικά με το σύστημα, όπως όνομα υπολογιστή, τομέα, έκδοση Windows και όνομα χρήστη, για το προφίλ του θύματος. Συνδέεται με το command-and-control (C2) μέσω WinHTTP και αρχίζει να κάνει beacon και poll για εντολές.

    Το Group-IB έχει επιβεβαιώσει ότι οι ακόλουθες εντολές υποστηρίζονται στο Phoenix v4:

    • 65 — Κοιμήσου
    • 68 — Μεταφόρτωση αρχείου
    • 85 — Λήψη αρχείου
    • 67 — Κέλυφος εκκίνησης
    • 83 — Ενημέρωση του διαστήματος ύπνου

    Ένα άλλο εργαλείο που χρησιμοποιείται το MuddyWater σε αυτές τις επιθέσεις είναι ένας προσαρμοσμένος infostealer που επιχειρεί να εκμεταλλευτεί τη βάση δεδομένων από τα προγράμματα περιήγησης Chrome, Opera, Brave και Edge, να εξαγάγει διαπιστευτήρια και να αρπάξει το κύριο κλειδί για να τα αποκρυπτογραφήσει.

    Στην υποδομή C2 του MuddyWater, οι ερευνητές βρήκαν επίσης το βοηθητικό πρόγραμμα PDQ για ανάπτυξη και διαχείριση λογισμικού και το εργαλείο Action1 RMM (Remote Monitoring and Management). Το PDQ έχει χρησιμοποιηθεί σε επιθέσεις που αποδίδονται σε Ιρανούς χάκερ.

    Το Group-IB αποδίδει τις επιθέσεις στο MuddyWater με υψηλή εμπιστοσύνη, με βάση τη χρήση οικογενειών κακόβουλου λογισμικού και μακροεντολών που παρατηρήθηκαν σε προηγούμενες καμπάνιες, τη χρήση κοινών τεχνικών αποκωδικοποίησης συμβολοσειρών σε νέο κακόβουλο λογισμικό παρόμοιο με παλαιότερα χρησιμοποιούμενες οικογένειες και τα συγκεκριμένα μοτίβα στόχευσης.


    Έκθεση Picus Blue 2025

    Το 46% των περιβαλλόντων είχαν σπάσει κωδικούς πρόσβασης, σχεδόν διπλασιασμένος από 25% πέρυσι.

    Λάβετε τώρα την Έκθεση Picus Blue 2025 για μια ολοκληρωμένη ματιά σε περισσότερα ευρήματα σχετικά με τις τάσεις πρόληψης, ανίχνευσης και διείσδυσης δεδομένων.



    VIA: bleepingcomputer.com

    Related Posts


    Ψεύτικοι ισχυρισμοί θανάτου του LastPass που χρησιμοποιούνται για την παραβίαση των θυρίδων κωδικών πρόσβασης
    Security

    Χάσατε το iPhone; Μην πέφτετε στα κείμενα phishing που λένε ότι βρέθηκε
    Security

    Χάκερ κλέβουν λογαριασμούς Discord με το infostealer που βασίζεται στο RedTiger
    Security
    APT34 MuddyWater OilRig Phishing Ιράν Κλέφτης πληροφοριών Μακροεντολές
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleΟι χάκερ εκμεταλλεύονται 56 zero-days για 790.000 $
    Next Article Η LG RADIO+ ΣΥΝΕΡΓΑΖΕΤΑΙ ΜΕ ΤΗΝ STINGRAY MUSIC ΓΙΑ ΑΠΡΟΣΚΟΠΤΗ ΚΑΙ ΠΙΟ ΠΛΟΥΣΙΑ ΕΜΠΕΙΡΙΑ STREAMING ΗΧΟΥ –
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Security

    5 λόγοι για τους οποίους οι εισβολείς κάνουν phishing μέσω του LinkedIn

    10 Νοεμβρίου 2025
    Security

    Πώς να χρησιμοποιήσετε το νέο μενού “Έναρξη” των Windows 11, που είναι τώρα σε κυκλοφορία

    10 Νοεμβρίου 2025
    Security

    Επικίνδυνα σφάλματα runC θα μπορούσαν να επιτρέψουν στους χάκερ να ξεφύγουν από τα κοντέινερ Docker

    9 Νοεμβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    SpaceX Starlink V3: Νέοι Δορυφόροι με 1Tbps Bandwidth και Gigabit Ταχύτητες

    18 Οκτωβρίου 2025339 Views

    Προσωπικός Αριθμός: Πλήρης Οδηγός Έκδοσης, Προθεσμίες & Συχνές Ερωτήσεις

    5 Νοεμβρίου 2025318 Views

    Διασύνδεση IRIS με POS: Τι Προβλέπει Πραγματικά ο Νόμος 5222/2025

    17 Οκτωβρίου 2025146 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest News
    Technology

    BlitzWolf BW-V11: The Ultimate Home Theatre με Dolby Vision και Google TV

    Marizas Dimitris10 Νοεμβρίου 2025
    Technology

    Τι προκαλεί τα βιοφωταύγεια κύματα;

    Marizas Dimitris10 Νοεμβρίου 2025
    Technology

    Οι χρήστες του YouTube δεν βασίζονται πλέον στα έσοδα από διαφημίσεις. Δείτε πώς διαφοροποιούνται ορισμένοι

    Marizas Dimitris10 Νοεμβρίου 2025
    Most Popular

    SpaceX Starlink V3: Νέοι Δορυφόροι με 1Tbps Bandwidth και Gigabit Ταχύτητες

    18 Οκτωβρίου 2025339 Views

    Προσωπικός Αριθμός: Πλήρης Οδηγός Έκδοσης, Προθεσμίες & Συχνές Ερωτήσεις

    5 Νοεμβρίου 2025318 Views

    Διασύνδεση IRIS με POS: Τι Προβλέπει Πραγματικά ο Νόμος 5222/2025

    17 Οκτωβρίου 2025146 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: info@techreport.gr
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    BlitzWolf BW-V11: The Ultimate Home Theatre με Dolby Vision και Google TV

    10 Νοεμβρίου 2025

    Τι προκαλεί τα βιοφωταύγεια κύματα;

    10 Νοεμβρίου 2025

    Οι χρήστες του YouTube δεν βασίζονται πλέον στα έσοδα από διαφημίσεις. Δείτε πώς διαφοροποιούνται ορισμένοι

    10 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.