Τα αρχεία LNK χρησιμοποιούνται σε 4 διαφορετικά malware

secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More

Τα αρχεία LNK χρησιμοποιούνται σε 4 διαφορετικά malware
https://www.secnews.gr/652864/arxeia-lnk-xrisimopoiountai-4-diaforetika-malware/
Jul 3rd 2025, 14:48
by Absenta Mia

Τα αρχεία συντόμευσης των Windows (LNK), που παραδοσιακά χρησιμοποιούνται για τη δημιουργία γρήγορων συνδέσμων σε εφαρμογές και αρχεία, έχουν αναδειχθεί σε σημαντικό διαύλο επιθέσεων malware.
Δείτε επίσης: Βορειοκορεάτες hackers χρησιμοποιούν το νέο macOS malware NimDoor


Αυτά τα φαινομενικά αβλαβή αρχεία, τα οποία αναγνωρίζονται από το μικρό εικονίδιο με το βέλος, αξιοποιούνται ολοένα και περισσότερο από κακόβουλους παράγοντες για την εκτέλεση επιβλαβών εντολών, διατηρώντας ταυτόχρονα μια επίφαση νομιμότητας.
Η ευελιξία και η ευρεία χρήση των αρχείων LNK στο περιβάλλον των Windows τα καθιστά ελκυστικά για τους κυβερνοεγκληματίες που επιδιώκουν να παρακάμψουν τα παραδοσιακά μέτρα ασφαλείας. Η κακόβουλη αξιοποίησή τους έχει φτάσει σε ανησυχητικά επίπεδα, με τους ερευνητές κυβερνοασφάλειας να παρατηρούν ραγδαία αύξηση στη χρήση τους για επιθέσεις.
Τα LNK αρχεία εκμεταλλεύονται τις ενσωματωμένες δυνατότητες των Windows για την εκτέλεση malware, τη λήψη επιβλαβών φορτίων (payloads) και τη διατήρηση πρόσβασης σε μολυσμένα συστήματα. Η μεθοδολογία της επίθεσης περιλαμβάνει συχνά την παραποίηση των εικονιδίων και των ονομάτων αρχείων των κακόβουλων LNK, ώστε να μοιάζουν με νόμιμα έγγραφα και να ξεγελούν τα θύματα.
Δείτε ακόμα: Προσοχή! Δημοφιλή βίντεο στο TikTok προωθούν εφαρμογές με malware
Οι αναλυτές της Palo Alto Networks κατέγραψαν τέσσερις διακριτές κατηγορίες malware που βασίζεται σε LNK αρχεία, μέσω ενδελεχούς ανάλυσης 30.000 μολυσμένων δειγμάτων.


Η έρευνά τους αποκάλυψε ότι οι κακόβουλοι παράγοντες έχουν οργανώσει με συστηματικό τρόπο τις τακτικές τους σε τέσσερις βασικές κατηγορίες: εκμετάλλευση LNK αρχείων, εκτέλεση κακόβουλων αρχείων, εκτέλεση σεναρίων μέσω παραμέτρων (in-argument scripting) και εκτέλεση περιεχομένου μέσω επικαλυπτόμενων στοιχείων (overlay content). Αυτή η κατηγοριοποίηση αναδεικνύει την εξελιγμένη φύση των επιθέσεων που βασίζονται σε LNK αρχεία, καθώς και την ποικιλία τεχνικών που εφαρμόζουν οι κυβερνοεγκληματίες.
Τα ευρήματα της έρευνας δείχνουν ότι το PowerShell και το Command Prompt (γραμμή εντολών) αποτελούν τα κύρια μέσα εκτέλεσης για το κακόβουλο λογισμικό τύπου LNK, καλύπτοντας πάνω από το 80% των περιπτώσεων χρήσης σε στοχευμένα συστήματα.
Συγκεκριμένα, το powershell.exe αξιοποιείται στο 59,4% των περιστατικών, ενώ το cmd.exe χρησιμοποιείται στο 25,7% των κακόβουλων δειγμάτων. Αυτή η έντονη εξάρτηση από εγγενή εργαλεία των Windows επιτρέπει στους επιτιθέμενους να εκτελούν τα επιβλαβή φορτία χωρίς την ανάγκη εξωτερικών εργαλείων.
Δείτε επίσης: Η WinRAR επιδιορθώνει σφάλμα που επιτρέπει την εκκίνηση malware
Το γεγονός ότι οι επιτιθέμενοι αξιοποιούν εργαλεία που είναι ήδη ενσωματωμένα στα Windows – όπως το PowerShell και το Command Prompt – αποτελεί ένδειξη της αυξανόμενης τάσης για επιθέσεις χωρίς αρχεία (fileless attacks). Σε τέτοιου είδους επιθέσεις, οι δράστες αποφεύγουν τη χρήση παραδοσιακών εκτελέσιμων αρχείων, γεγονός που δυσκολεύει σημαντικά την ανίχνευση από τα συστήματα antivirus και EDR (Endpoint Detection and Response).
Πηγή: cybersecuritynews



You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz