Η μεγαλύτερη επίθεση GreedyBear που έγινε ποτέ κλέβει 1 εκατ. δολάρια

SecNews.gr
IT Security News, Gadgets, Tweaks for Geeks and More

Η μεγαλύτερη επίθεση GreedyBear που έγινε ποτέ κλέβει 1 εκατ. δολάρια
https://www.secnews.gr/655713/megaliteri-epithesi-greedybear-egine-pote-klevei-1-ekat-dolaria/
Aug 8th 2025, 12:48
by Absenta Mia

Μια προηγμένη επιχείρηση κυβερνοεγκληματιών γνωστή ως GreedyBear έχει οργανώσει μία από τις πιο εκτενείς επιθέσεις κλοπής κρυπτονομισμάτων μέχρι σήμερα, αναπτύσσοντας πάνω από 650 κακόβουλα εργαλεία σε πολλαπλά κανάλια για να κλέψει περισσότερα από 1 εκατομμύριο δολάρια από ανυποψίαστα θύματα.
Δείτε επίσης: Xάκερ χρησιμοποιούν νόμιμα driver για να τερματίσουν τα antivirus


Σε αντίθεση με τις παραδοσιακές ομάδες απειλών που συνήθως εξειδικεύονται σε μεθόδους επίθεσης, η GreedyBear έχει υιοθετήσει μια προσέγγιση βιομηχανικής κλίμακας, λειτουργώντας ταυτόχρονα κακόβουλες επεκτάσεις προγράμματος περιήγησης, διανέμοντας εκατοντάδες εκτελέσιμα κακόβουλου λογισμικού και διατηρώντας περίπλοκη υποδομή phishing.
Η καμπάνια αντιπροσωπεύει μια σημαντική κλιμάκωση στις επιχειρήσεις κυβερνοεγκλήματος, χρησιμοποιώντας πάνω από 150 οπλισμένες επεκτάσεις Firefox, σχεδόν 500 κακόβουλα εκτελέσιμα Windows και δεκάδες ψευδείς ιστοσελίδες που προσποιούνται ότι είναι νόμιμες υπηρεσίες κρυπτονομισμάτων.
Αυτό που ξεχωρίζει την GreedyBear από τις συμβατικές επιχειρήσεις κυβερνοεγκληματιών είναι η συστηματική προσέγγισή της στην κλιμάκωση επιθέσεων, χρησιμοποιώντας τεχνητή νοημοσύνη (AI – τεχνητή νοημοσύνη).
Η ανάλυση του κώδικα της καμπάνιας αποκαλύπτει σαφείς υπογραφές τεχνητής νοημοσύνης, επιτρέποντας στους επιτιθέμενους να παράγουν γρήγορα ποικιλία φορτίων ενώ αποφεύγουν τους παραδοσιακούς μηχανισμούς ανίχνευσης.
Ερευνητές της Koi Security εντόπισαν αυτή την εξέλιξη ως μέρος μιας ευρύτερης τάσης όπου οι κυβερνοεγκληματίες εκμεταλλεύονται προηγμένα εργαλεία AI για να επιταχύνουν την ανάπτυξη και την υλοποίηση επιθέσεων. Η στρατηγική της ομάδας απειλής για τις επεκτάσεις προγράμματος περιήγησης χρησιμοποιεί μια προηγμένη τεχνική που ονομάζεται "Extension Hollowing" για να παρακάμψει τους ελέγχους ασφαλείας της αγοράς.
Δείτε ακόμα: Χάκερ παραβιάζουν εταιρικά συστήματα σε 300 δευτερόλεπτα
Αντί να προσπαθούν να περάσουν κακόβουλες επεκτάσεις μέσω των αρχικών ελέγχων, οι χειριστές πρώτα δημιουργούν νόμιμα προφίλ εκδότη ανεβάζοντας αθώες εφαρμογές όπως καθαριστές συνδέσμων και λογισμικό λήψης από το YouTube.
Η μεγαλύτερη επίθεση GreedyBear που έγινε ποτέ κλέβει 1 εκατ. δολάρια


Αφού συγκεντρώσουν θετικές κριτικές και εμπιστοσύνη από τους χρήστες, συστηματικά «εκκενώνουν» αυτές τις επεκτάσεις, αντικαθιστώντας τη νόμιμη λειτουργικότητα με κώδικα συλλογής διαπιστευτηρίων ενώ διατηρούν τη θεσπισμένη φήμη.
Οι οπλισμένες επεκτάσεις επιδεικνύουν αξιοσημείωτη τεχνική πολυπλοκότητα στις ικανότητές τους για εξαγωγή διαπιστευτηρίων. Κάθε κακόβουλη επέκταση στοχεύει δημοφιλή πορτοφόλια κρυπτονομισμάτων όπως το MetaMask, το TronLink, το Exodus και το Rabby Wallet, μιμούμενη ακριβώς τις αυθεντικές διεπαφές τους.
Το κακόβουλο λογισμικό καταγράφει τα διαπιστευτήρια πορτοφολιού απευθείας από τα πεδία εισόδου χρηστών μέσα στην αναδυόμενη διεπαφή της επέκτασης, χρησιμοποιώντας λειτουργίες JavaScript που παρεμποδίζουν τις υποβολές φορμών πριν φτάσουν σε νόμιμες διαδικασίες επικύρωσης.
Κατά την αρχικοποίηση, οι επεκτάσεις εκτελούν πρόσθετες λειτουργίες παρακολούθησης, μεταδίδοντας τις εξωτερικές διευθύνσεις IP των θυμάτων σε απομακρυσμένους διακομιστές για παρακολούθηση και πιθανές επιθέσεις. Αυτή η συλλογή δεδομένων επιτρέπει στους χειριστές να δημιουργούν ολοκληρωμένα προφίλ θυμάτων ενώ διατηρούν την επιχειρησιακή ασφάλεια μέσω κατανεμημένης υποδομής.
Δείτε επίσης: Χάκερ εκμεταλλεύονται υπηρεσίες link-wrapping για να κλέψουν στοιχεία σύνδεσης του Microsoft 365
Τα αποσπάσματα κώδικα αποκαλύπτουν τυποποιημένες ρουτίνες εξαγωγής διαπιστευτηρίων σε όλες τις επεκτάσεις, υποδηλώνοντας κεντρικά αναπτυξιακά πρωτόκολλα που επιτρέπουν την ταχεία κλιμάκωση κακόβουλων επιχειρήσεων ενώ διατηρούν τη συνέπεια στην εκτέλεση επιθέσεων.



You are receiving this email because you subscribed to this feed at https://blogtrottr.com?lctg=1169672
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz?lctg=1169672