Οι Ρώσοι hackers Gamaredon στοχεύουν την Ουκρανία με το Remcos RAT
SecNews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Οι Ρώσοι hackers Gamaredon στοχεύουν την Ουκρανία με το Remcos RAT
https://www.secnews.gr/644921/rosoi-hackers-gamaredon-stoxeuoun-oukrania-remcos-rat/
Mar 31st 2025, 17:43
by Digital Fortress
Hackers στοχεύουν οργανισμούς στην Ουκρανία και διανέμουν το trojan απομακρυσμένης πρόσβασης Remcos RAT. Η διανομή γίνεται στα πλαίσια μιας εκστρατείας phishing.
Σύμφωνα με τον ερευνητή της Cisco Talos, Guilherme Venere, τα phishing μηνύματα χρησιμοποιούν ως δόλωμα την κίνηση των στρατευμάτων στην Ουκρανία.
Η δραστηριότητα έχει αποδοθεί με μέτρια εμπιστοσύνη σε μια ρωσική hacking ομάδα γνωστή ως Gamaredon. Οι hackers είναι, επίσης, γνωστοί ως Aqua Blizzard, Armageddon, Blue Otso, BlueAlpha, Hive0051, Iron Tilden, Primitive Bear, Shuckworm, Trident Ursa, UAC-00310, UNC-00310 και Winter. Η ομάδα εκτιμάται ότι συνδέεται με την Ομοσπονδιακή Υπηρεσία Ασφαλείας της Ρωσίας (FSB) και στοχεύει ουκρανικούς οργανισμούς στα πλαίσια εκστρατειών κατασκοπείας και κλοπής δεδομένων. Είναι δραστήρια τουλάχιστον από το 2013.
Δείτε επίσης: Η καμπάνια PJobRAT στόχευσε χρήστες της Ταϊβάν
Η τελευταία phishing καμπάνια που στοχεύει ουκρανικούς οργανισμούς με το Remcos RAT, χαρακτηρίζεται από τη διανομή Windows shortcut (LNK) files, συμπιεσμένων μέσα σε αρχεία ZIP. Παρουσιάζονται ως έγγραφα Microsoft Office που σχετίζονται με τον ρωσο-ουκρανικό πόλεμο. Πιστεύεται ότι αυτά τα αρχεία αποστέλλονται μέσω phishing emails.
Οι ερευνητές συνέδεσαν την επίθεση με την ομάδα Gamaredon λόγω της χρήσης δύο μηχανημάτων για τη δημιουργία των κακόβουλων αρχείων συντόμευσης. Αυτά χρησιμοποιήθηκαν προηγουμένως από τον παράγοντα απειλών για παρόμοιους σκοπούς.
Τα αρχεία LNK έρχονται με κώδικα PowerShell που είναι υπεύθυνος για τη λήψη και την εκτέλεση του payload επόμενου σταδίου, καθώς και για την ανάκτηση ενός ψεύτικου αρχείου που εμφανίζεται στο θύμα για να συνεχίσει το τέχνασμα.
Το δεύτερο στάδιο είναι ένα άλλο αρχείο ZIP, το οποίο περιέχει ένα κακόβουλο DLL που πρέπει να εκτελεστεί μέσω μιας τεχνικής που αναφέρεται ως DLL side-loading. Το DLL είναι ένα loader που αποκρυπτογραφεί και εκτελεί το τελικό payload, δηλαδή το Remcos RAT.
Δείτε επίσης: Το Triton RAT αξιοποιεί το Telegram για απομακρυσμένη πρόσβαση
Προστασία από RAT malware
Ο πρώτος και πιο σημαντικός τρόπος προστασίας από τα RAT malware είναι η εγκατάσταση ενός αξιόπιστου λογισμικού ασφαλείας. Το λογισμικό αυτό θα πρέπει να περιλαμβάνει προστασία από ιούς, spyware, malware και άλλες επιθέσεις, καθώς και τη δυνατότητα ανίχνευσης και απομάκρυνσης RAT.
Επιπλέον, είναι σημαντικό να διατηρείτε το λειτουργικό σύστημα και όλες τις εφαρμογές σας ενημερωμένες. Οι ενημερώσεις αυτές συχνά περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να προστατεύσουν τον υπολογιστή σας από τα τελευταία γνωστά trojan.
Δείτε επίσης: Η Microsoft προειδοποιεί για νέο StilachiRAT malware
Επίσης, πρέπει να είστε προσεκτικοί με τα email και τα μηνύματα που λαμβάνετε. Πολλά RAT malware (Remcos RAT) διαδίδονται μέσω επιθέσεων phishing, οπότε αποφεύγετε να ανοίγετε συνημμένα ή να κάνετε κλικ σε συνδέσμους από άγνωστες πηγές.
Η χρήση δυνατών κωδικών πρόσβασης και η αλλαγή τους τακτικά μπορεί, επίσης, να βοηθήσει στην προστασία από τις επιθέσεις RAT. Επίσης, η χρήση διπλής επαλήθευσης μπορεί να προσθέσει ένα επιπλέον επίπεδο ασφαλείας.
Τέλος, η εκπαίδευση στην ασφάλεια των πληροφοριών μπορεί να είναι ιδιαίτερα χρήσιμη. Η κατανόηση των τρόπων με τους οποίους τα RAT malware εισβάλλουν στο σύστημά σας και των τρόπων προστασίας από αυτά, μπορεί να σας βοηθήσει να παραμείνετε ασφαλείς.
Πηγή: thehackernews.com
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
Οι Ρώσοι hackers Gamaredon στοχεύουν την Ουκρανία με το Remcos RAT
https://www.secnews.gr/644921/rosoi-hackers-gamaredon-stoxeuoun-oukrania-remcos-rat/
Mar 31st 2025, 17:43
by Digital Fortress
Hackers στοχεύουν οργανισμούς στην Ουκρανία και διανέμουν το trojan απομακρυσμένης πρόσβασης Remcos RAT. Η διανομή γίνεται στα πλαίσια μιας εκστρατείας phishing.
Σύμφωνα με τον ερευνητή της Cisco Talos, Guilherme Venere, τα phishing μηνύματα χρησιμοποιούν ως δόλωμα την κίνηση των στρατευμάτων στην Ουκρανία.
Η δραστηριότητα έχει αποδοθεί με μέτρια εμπιστοσύνη σε μια ρωσική hacking ομάδα γνωστή ως Gamaredon. Οι hackers είναι, επίσης, γνωστοί ως Aqua Blizzard, Armageddon, Blue Otso, BlueAlpha, Hive0051, Iron Tilden, Primitive Bear, Shuckworm, Trident Ursa, UAC-00310, UNC-00310 και Winter. Η ομάδα εκτιμάται ότι συνδέεται με την Ομοσπονδιακή Υπηρεσία Ασφαλείας της Ρωσίας (FSB) και στοχεύει ουκρανικούς οργανισμούς στα πλαίσια εκστρατειών κατασκοπείας και κλοπής δεδομένων. Είναι δραστήρια τουλάχιστον από το 2013.
Δείτε επίσης: Η καμπάνια PJobRAT στόχευσε χρήστες της Ταϊβάν
Η τελευταία phishing καμπάνια που στοχεύει ουκρανικούς οργανισμούς με το Remcos RAT, χαρακτηρίζεται από τη διανομή Windows shortcut (LNK) files, συμπιεσμένων μέσα σε αρχεία ZIP. Παρουσιάζονται ως έγγραφα Microsoft Office που σχετίζονται με τον ρωσο-ουκρανικό πόλεμο. Πιστεύεται ότι αυτά τα αρχεία αποστέλλονται μέσω phishing emails.
Οι ερευνητές συνέδεσαν την επίθεση με την ομάδα Gamaredon λόγω της χρήσης δύο μηχανημάτων για τη δημιουργία των κακόβουλων αρχείων συντόμευσης. Αυτά χρησιμοποιήθηκαν προηγουμένως από τον παράγοντα απειλών για παρόμοιους σκοπούς.
Τα αρχεία LNK έρχονται με κώδικα PowerShell που είναι υπεύθυνος για τη λήψη και την εκτέλεση του payload επόμενου σταδίου, καθώς και για την ανάκτηση ενός ψεύτικου αρχείου που εμφανίζεται στο θύμα για να συνεχίσει το τέχνασμα.
Το δεύτερο στάδιο είναι ένα άλλο αρχείο ZIP, το οποίο περιέχει ένα κακόβουλο DLL που πρέπει να εκτελεστεί μέσω μιας τεχνικής που αναφέρεται ως DLL side-loading. Το DLL είναι ένα loader που αποκρυπτογραφεί και εκτελεί το τελικό payload, δηλαδή το Remcos RAT.
Δείτε επίσης: Το Triton RAT αξιοποιεί το Telegram για απομακρυσμένη πρόσβαση
Προστασία από RAT malware
Ο πρώτος και πιο σημαντικός τρόπος προστασίας από τα RAT malware είναι η εγκατάσταση ενός αξιόπιστου λογισμικού ασφαλείας. Το λογισμικό αυτό θα πρέπει να περιλαμβάνει προστασία από ιούς, spyware, malware και άλλες επιθέσεις, καθώς και τη δυνατότητα ανίχνευσης και απομάκρυνσης RAT.
Επιπλέον, είναι σημαντικό να διατηρείτε το λειτουργικό σύστημα και όλες τις εφαρμογές σας ενημερωμένες. Οι ενημερώσεις αυτές συχνά περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να προστατεύσουν τον υπολογιστή σας από τα τελευταία γνωστά trojan.
Δείτε επίσης: Η Microsoft προειδοποιεί για νέο StilachiRAT malware
Επίσης, πρέπει να είστε προσεκτικοί με τα email και τα μηνύματα που λαμβάνετε. Πολλά RAT malware (Remcos RAT) διαδίδονται μέσω επιθέσεων phishing, οπότε αποφεύγετε να ανοίγετε συνημμένα ή να κάνετε κλικ σε συνδέσμους από άγνωστες πηγές.
Η χρήση δυνατών κωδικών πρόσβασης και η αλλαγή τους τακτικά μπορεί, επίσης, να βοηθήσει στην προστασία από τις επιθέσεις RAT. Επίσης, η χρήση διπλής επαλήθευσης μπορεί να προσθέσει ένα επιπλέον επίπεδο ασφαλείας.
Τέλος, η εκπαίδευση στην ασφάλεια των πληροφοριών μπορεί να είναι ιδιαίτερα χρήσιμη. Η κατανόηση των τρόπων με τους οποίους τα RAT malware εισβάλλουν στο σύστημά σας και των τρόπων προστασίας από αυτά, μπορεί να σας βοηθήσει να παραμείνετε ασφαλείς.
Πηγή: thehackernews.com
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια