ΑρχικήSecurityΚινέζοι hackers στοχεύουν το Ουζμπεκιστάν και τη Νότια Κορέα με το SugarGh0st...

Κινέζοι hackers στοχεύουν το Ουζμπεκιστάν και τη Νότια Κορέα με το SugarGh0st RAT

Πιστεύεται ότι μια κινεζική hacking ομάδα βρίσκεται πίσω από μια κακόβουλη καμπάνια που στοχεύει το Υπουργείο Εξωτερικών του Ουζμπεκιστάν και τους χρήστες της Νότιας Κορέας με ένα trojan απομακρυσμένης πρόσβασης, που ονομάζεται SugarGh0st RAT.

Κινέζοι hackers στοχεύουν το Ουζμπεκιστάν και τη Νότια Κορέα

Η καμπάνια ξεκίνησε τον Αύγουστο του 2023 με δύο διαφορετικές ακολουθίες μόλυνσης για την παράδοση του SugarGh0st, που είναι μια προσαρμοσμένη παραλλαγή του Gh0st RAT (γνωστός και ως Farfli).

Σύμφωνα με ερευνητές της Cisco Talos, το malware διαθέτει χαρακτηριστικά που “διευκολύνουν τις εργασίες απομακρυσμένης διαχείρισης, σύμφωνα με τις οδηγίες του C2“.

Δείτε επίσης: FjordPhantom: Το Android malware χρησιμοποιεί εικονικοποίηση για να αποφύγει την ανίχνευση

#secnews #mercury #diamonds
Χρησιμοποιώντας δεδομένα από το διαστημόπλοιο MESSENGER της NASA, επιστήμονες πιστεύουν ότι ένα στρώμα από διαμάντια, πάχους 15 χλμ, μπορεί να βρίσκεται κάτω από τον φλοιό του Ερμή.
"Δεδομένης της νέας εκτίμησης της πίεσης στο όριο του μανδύα-πυρήνα, και γνωρίζοντας ότι ο Ερμής είναι ένας πλανήτης πλούσιος σε άνθρακα, υπολογίζουμε ότι το ορυκτό που θα σχηματιζόταν στην επιφάνεια μεταξύ μανδύα και πυρήνα είναι διαμάντι και όχι γραφίτης", είπε ο Olivier Namur, αναπληρωτής καθηγητής στο KU Leuven. "Η μελέτη μας χρησιμοποιεί γεωφυσικά δεδομένα που συλλέγονται από το διαστημόπλοιο MESSENGER της NASA".
Μάθετε περισσότερα: https://www.secnews.gr/610565/ereuna-ermis-madia-diamantion-sto-esotreiko-tou/
00:00 Εισαγωγή
00:21 Χαρακτηριστικά του Ερμή
01:05 Έρευνα για διαμάντια
02:57 Σημασία ανακάλυψης
Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

#secnews #mercury #diamonds

Χρησιμοποιώντας δεδομένα από το διαστημόπλοιο MESSENGER της NASA, επιστήμονες πιστεύουν ότι ένα στρώμα από διαμάντια, πάχους 15 χλμ, μπορεί να βρίσκεται κάτω από τον φλοιό του Ερμή.

"Δεδομένης της νέας εκτίμησης της πίεσης στο όριο του μανδύα-πυρήνα, και γνωρίζοντας ότι ο Ερμής είναι ένας πλανήτης πλούσιος σε άνθρακα, υπολογίζουμε ότι το ορυκτό που θα σχηματιζόταν στην επιφάνεια μεταξύ μανδύα και πυρήνα είναι διαμάντι και όχι γραφίτης", είπε ο Olivier Namur, αναπληρωτής καθηγητής στο KU Leuven. "Η μελέτη μας χρησιμοποιεί γεωφυσικά δεδομένα που συλλέγονται από το διαστημόπλοιο MESSENGER της NASA".

Μάθετε περισσότερα:

00:00 Εισαγωγή
00:21 Χαρακτηριστικά του Ερμή
01:05 Έρευνα για διαμάντια
02:57 Σημασία ανακάλυψης

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpiY2pDTjNVMS1z

Ο Ερμής έχει έναν "μανδύα" διαμαντιών στο εσωτερικό του

SecNewsTV5 hours ago

Οι επιθέσεις ξεκινούν με ένα phishing email που φέρει κακόβουλα έγγραφα. Ανοίγοντας το έγγραφο, ξεκινά μια διαδικασία πολλαπλών σταδίων που οδηγεί στην ανάπτυξη του SugarGh0st RAT.

Το έγγραφο-δόλωμα ενσωματώνεται σε ένα πολύ obfuscated JavaScript dropper που περιέχεται σε ένα Windows Shortcut file, που είναι ενσωματωμένο στο RAR archive email attachment.

Το JavaScript αποκωδικοποιεί και εγκαθιστά τα ενσωματωμένα αρχεία στον φάκελο %TEMP%, συμπεριλαμβανομένου ενός batch script, ενός προσαρμοσμένου DLL loader, ενός κρυπτογραφημένου SugarGh0st payload και ενός ψεύτικου εγγράφου“, είπαν οι ερευνητές.

Το έγγραφο δόλωμα εμφανίζεται στη συνέχεια στο θύμα, ενώ, στο παρασκήνιο, το batch script εκτελεί το DLL loader, το οποίο, με τη σειρά του, το φορτώνει με μια αντιγραμμένη έκδοση ενός νόμιμου Windows executable rundll32.exe για αποκρυπτογράφηση και εκκίνηση του SugarGh0st.

Δείτε επίσης: Τεχνητή νοημοσύνη (AI ): Εξαιρετικά αποτελεσματική στην ανάλυση malware

Μια δεύτερη παραλλαγή της επίθεσης ξεκινά επίσης με ένα αρχείο RAR που περιέχει ένα κακόβουλο Windows Shortcut file. Η διαφορά είναι ότι το JavaScript αξιοποιεί το DynamicWrapperX για να εκτελέσει τον κώδικα shellcode που εκκινεί το SugarGh0st.

Το SugarGh0st, που είναι γραμμένο σε C++, δημιουργεί επαφή με ένα hard-coded command-and-control (C2) domain, επιτρέποντάς του να μεταδίδει system metadata στον server, να εκκινεί ένα reverse shell και να εκτελεί εντολές.

Μπορεί επίσης να τερματίσει διεργασίες, να τραβήξει στιγμιότυπα οθόνης, να εκτελέσει λειτουργίες αρχείων και να διαγράψει τα αρχεία καταγραφής συμβάντων του μηχανήματος.

Οι ερευνητές πιστεύουν ότι αυτή η κακόβουλη καμπάνια μπορεί να συνδέεται με Κινέζους hackers λόγω τις κινεζικής προέλευσης του αρχικού Gh0st RAT. Μια άλλη απόδειξη είναι η χρήση κινεζικών ονομάτων στο πεδίο “last modified by” στα metadata των αρχείων-δολωμάτων.

Δείτε επίσης: GoTitan botnet, PrCtrl RAT και άλλα malware εκμεταλλεύονται Apache bug

Επιπλέον, οι Κινέζοι hackers έχουν ιστορία στη στόχευση του Ουζμπεκιστάν.

 SugarGh0st RAT
Κινέζοι hackers στοχεύουν το Ουζμπεκιστάν και τη Νότια Κορέα με το SugarGh0st RAT

Προστασία έναντι RAT malware

Για την προστασία από rat malware πρέπει να λάβετε κάποια βασικά μέτρα ασφαλείας:

Πρώτον, είναι σημαντικό να εγκαταστήσετε ένα αξιόπιστο και ενημερωμένο λογισμικό antivirus. Αυτό θα σας βοηθήσει να ανιχνεύσετε και να αφαιρέσετε το rat malware από το σύστημά σας.

Δεύτερον, πρέπει να είστε προσεκτικοί με τα email και τα συνημμένα αρχεία που λαμβάνετε. Μην ανοίγετε ανεπιθύμητα email ή συνημμένα αρχεία από άγνωστους αποστολείς, καθώς μπορεί να περιέχουν rat malware.

Τρίτον, ενημερώνετε τακτικά το λειτουργικό σύστημά σας και το λογισμικό σας. Οι ενημερώσεις περιέχουν συχνά βελτιώσεις ασφάλειας που μπορούν να προστατεύσουν το σύστημά σας από το rat malware.

Τέλος, πρέπει να εφαρμόζετε ισχυρούς κωδικούς πρόσβασης και να αποφεύγετε τη χρήση των ίδιων κωδικών για πολλαπλούς λογαριασμούς. Αυτό θα δυσκολέψει τους κακόβουλους χρήστες να αποκτήσουν πρόσβαση στο σύστημά σας και να εγκαταστήσουν rat malware.

Πηγή: thehackernews.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS