Χάκερ εκμεταλλεύονται το εργαλείο Shellter για ανάπτυξη infostealer
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Χάκερ εκμεταλλεύονται το εργαλείο Shellter για ανάπτυξη infostealer
https://www.secnews.gr/653220/hacker-ekmetallevontai-ergaleio-shellter-anaptiksi-infostealer/
Jul 8th 2025, 12:00
by Absenta Mia
Η Shellter Project, η δημιουργός ενός εμπορικού εργαλείου παράκαμψης AV/EDR για σκοπούς penetration testing, επιβεβαίωσε ότι χάκερ χρησιμοποίησαν το προϊόν Shellter Elite σε επιθέσεις, έπειτα από διαρροή του λογισμικού από πελάτη.
Δείτε επίσης: Η INTERPOL καταργεί 20.000+ IPs που συνδέονται με info-stealer
Η κατάχρηση του εργαλείου συνεχίζεται εδώ και αρκετούς μήνες και παρόλο που ερευνητές ασφαλείας εντόπισαν τη δραστηριότητα στο πεδίο, το Shellter δεν έλαβε καμία ειδοποίηση.
Η δημιουργός του εργαλείου τόνισε ότι πρόκειται για το πρώτο καταγεγραμμένο περιστατικό κακής χρήσης από τότε που εισήχθη το αυστηρό σύστημα αδειοδότησης, τον Φεβρουάριο του 2023. Κυκλοφόρησε ενημέρωση για την αντιμετώπιση του ζητήματος, η οποία δεν είναι προσβάσιμη στον "κακόβουλο πελάτη".
Το Shellter Elite είναι ένα εμπορικό εργαλείο παράκαμψης AV/EDR, το οποίο χρησιμοποιείται από επαγγελματίες ασφαλείας (red teams και penetration testers) για την απόκρυφη φόρτωση ωφέλιμου φορτίου μέσα σε νόμιμα Windows binaries, παρακάμπτοντας τα εργαλεία EDR κατά τη διάρκεια των ασκήσεων ασφαλείας.
Το εργαλείο περιλαμβάνει τεχνικές στατικής απόκρυψης μέσω πολυμορφισμού και δυναμικής αποφυγής εντοπισμού σε χρόνο εκτέλεσης, αξιοποιώντας μεθόδους όπως παράκαμψη AMSI, ETW, ελέγχους κατά της αποσφαλμάτωσης/εικονικών μηχανών, αποφυγή unhooking της στοίβας κλήσεων και των modules, καθώς και τεχνικές παραπλανητικής εκτέλεσης.
Σε έκθεση που δημοσιεύθηκε στις 3 Ιουλίου, τα Elastic Security Labs αποκάλυψαν ότι πολλαπλοί κακόβουλοι παράγοντες κάνουν κατάχρηση της έκδοσης Shellter Elite v11.0 για την εγκατάσταση εργαλείων infostealers, όπως τα Rhadamanthys, Lumma και Arechclient2.
Δείτε ακόμα: Νέο InfoStealer παραδίδει το EDDIESTEALER μέσω Fake CAPTCHA
Οι ερευνητές της Elastic διαπίστωσαν ότι η κακόβουλη δραστηριότητα ξεκίνησε τουλάχιστον από τον Απρίλιο και ότι η διανομή του κακόβουλου λογισμικού βασιζόταν σε σχόλια στο YouTube και phishing emails.
Χάκερ εκμεταλλεύονται το εργαλείο Shellter για ανάπτυξη infostealer
Με βάση μοναδικά timestamps των αδειών, υπέθεσαν ότι οι απειλητικοί φορείς χρησιμοποιούσαν μία και μοναδική διαρρεύσασα κόπια, κάτι που στη συνέχεια επιβεβαίωσε επίσημα και το Shellter.
Η Elastic ανέπτυξε μηχανισμούς εντοπισμού για δείγματα βασισμένα στην έκδοση v11.0, επομένως τα ωφέλιμα φορτία που δημιουργούνται με εκείνη την έκδοση του Shellter Elite μπορούν πλέον να ανιχνευθούν.
Το Shellter κυκλοφόρησε την έκδοση Elite 11.1, η οποία θα διανέμεται μόνο σε αξιόπιστους και ελεγμένους πελάτες, εξαιρώντας ρητά εκείνον που διέρρευσε την προηγούμενη έκδοση.
Ο δημιουργός του εργαλείου χαρακτήρισε τη μη επικοινωνία από πλευράς Elastic Security Labs ως «ανεύθυνη και αντιεπαγγελματική», κατηγορώντας την εταιρεία ότι δεν τους ενημέρωσε έγκαιρα για τα ευρήματά της.
Δείτε επίσης: Το νέο Chihuahua Infostealer στοχεύει δεδομένα browser
Η κυκλοφορία της έκδοσης 11.1, με αυστηρότερους όρους διανομής, είναι μια προσπάθεια αποκατάστασης της εμπιστοσύνης, αλλά το περιστατικό αυτό υπενθυμίζει την ευθύνη που φέρουν τόσο οι προμηθευτές εργαλείων όσο και οι ερευνητές ασφαλείας να συνεργάζονται στενά, ειδικά όταν οι εξελίξεις επηρεάζουν την ασφάλεια ευρύτερου ψηφιακού οικοσυστήματος.
Πηγή: bleepingcomputer
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
Χάκερ εκμεταλλεύονται το εργαλείο Shellter για ανάπτυξη infostealer
https://www.secnews.gr/653220/hacker-ekmetallevontai-ergaleio-shellter-anaptiksi-infostealer/
Jul 8th 2025, 12:00
by Absenta Mia
Η Shellter Project, η δημιουργός ενός εμπορικού εργαλείου παράκαμψης AV/EDR για σκοπούς penetration testing, επιβεβαίωσε ότι χάκερ χρησιμοποίησαν το προϊόν Shellter Elite σε επιθέσεις, έπειτα από διαρροή του λογισμικού από πελάτη.
Δείτε επίσης: Η INTERPOL καταργεί 20.000+ IPs που συνδέονται με info-stealer
Η κατάχρηση του εργαλείου συνεχίζεται εδώ και αρκετούς μήνες και παρόλο που ερευνητές ασφαλείας εντόπισαν τη δραστηριότητα στο πεδίο, το Shellter δεν έλαβε καμία ειδοποίηση.
Η δημιουργός του εργαλείου τόνισε ότι πρόκειται για το πρώτο καταγεγραμμένο περιστατικό κακής χρήσης από τότε που εισήχθη το αυστηρό σύστημα αδειοδότησης, τον Φεβρουάριο του 2023. Κυκλοφόρησε ενημέρωση για την αντιμετώπιση του ζητήματος, η οποία δεν είναι προσβάσιμη στον "κακόβουλο πελάτη".
Το Shellter Elite είναι ένα εμπορικό εργαλείο παράκαμψης AV/EDR, το οποίο χρησιμοποιείται από επαγγελματίες ασφαλείας (red teams και penetration testers) για την απόκρυφη φόρτωση ωφέλιμου φορτίου μέσα σε νόμιμα Windows binaries, παρακάμπτοντας τα εργαλεία EDR κατά τη διάρκεια των ασκήσεων ασφαλείας.
Το εργαλείο περιλαμβάνει τεχνικές στατικής απόκρυψης μέσω πολυμορφισμού και δυναμικής αποφυγής εντοπισμού σε χρόνο εκτέλεσης, αξιοποιώντας μεθόδους όπως παράκαμψη AMSI, ETW, ελέγχους κατά της αποσφαλμάτωσης/εικονικών μηχανών, αποφυγή unhooking της στοίβας κλήσεων και των modules, καθώς και τεχνικές παραπλανητικής εκτέλεσης.
Σε έκθεση που δημοσιεύθηκε στις 3 Ιουλίου, τα Elastic Security Labs αποκάλυψαν ότι πολλαπλοί κακόβουλοι παράγοντες κάνουν κατάχρηση της έκδοσης Shellter Elite v11.0 για την εγκατάσταση εργαλείων infostealers, όπως τα Rhadamanthys, Lumma και Arechclient2.
Δείτε ακόμα: Νέο InfoStealer παραδίδει το EDDIESTEALER μέσω Fake CAPTCHA
Οι ερευνητές της Elastic διαπίστωσαν ότι η κακόβουλη δραστηριότητα ξεκίνησε τουλάχιστον από τον Απρίλιο και ότι η διανομή του κακόβουλου λογισμικού βασιζόταν σε σχόλια στο YouTube και phishing emails.
Χάκερ εκμεταλλεύονται το εργαλείο Shellter για ανάπτυξη infostealer
Με βάση μοναδικά timestamps των αδειών, υπέθεσαν ότι οι απειλητικοί φορείς χρησιμοποιούσαν μία και μοναδική διαρρεύσασα κόπια, κάτι που στη συνέχεια επιβεβαίωσε επίσημα και το Shellter.
Η Elastic ανέπτυξε μηχανισμούς εντοπισμού για δείγματα βασισμένα στην έκδοση v11.0, επομένως τα ωφέλιμα φορτία που δημιουργούνται με εκείνη την έκδοση του Shellter Elite μπορούν πλέον να ανιχνευθούν.
Το Shellter κυκλοφόρησε την έκδοση Elite 11.1, η οποία θα διανέμεται μόνο σε αξιόπιστους και ελεγμένους πελάτες, εξαιρώντας ρητά εκείνον που διέρρευσε την προηγούμενη έκδοση.
Ο δημιουργός του εργαλείου χαρακτήρισε τη μη επικοινωνία από πλευράς Elastic Security Labs ως «ανεύθυνη και αντιεπαγγελματική», κατηγορώντας την εταιρεία ότι δεν τους ενημέρωσε έγκαιρα για τα ευρήματά της.
Δείτε επίσης: Το νέο Chihuahua Infostealer στοχεύει δεδομένα browser
Η κυκλοφορία της έκδοσης 11.1, με αυστηρότερους όρους διανομής, είναι μια προσπάθεια αποκατάστασης της εμπιστοσύνης, αλλά το περιστατικό αυτό υπενθυμίζει την ευθύνη που φέρουν τόσο οι προμηθευτές εργαλείων όσο και οι ερευνητές ασφαλείας να συνεργάζονται στενά, ειδικά όταν οι εξελίξεις επηρεάζουν την ασφάλεια ευρύτερου ψηφιακού οικοσυστήματος.
Πηγή: bleepingcomputer
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz