Τρίτη, 13 Ιανουαρίου, 2026
ΑρχικήSecurityΧάκερ που χρησιμοποιούν Leverage Tuoni C2 Framework Tool για να παραδίδουν μυστικά...

Χάκερ που χρησιμοποιούν Leverage Tuoni C2 Framework Tool για να παραδίδουν μυστικά ωφέλιμα φορτία στη μνήμη


Ένα νέο κύμα κυβερνοεπιθέσεων έχει εμφανιστεί χρησιμοποιώντας το πλαίσιο Tuoni Command and Control (C2), ένα εξελιγμένο εργαλείο που επιτρέπει στους παράγοντες απειλών να αναπτύσσουν κακόβουλα ωφέλιμα φορτία απευθείας στη μνήμη του συστήματος.

Αυτή η τεχνική βοηθά τους εισβολείς να αποφύγουν τον εντοπισμό από παραδοσιακές λύσεις ασφαλείας που βασίζονται στη σάρωση αρχείων που είναι αποθηκευμένα στο δίσκο.

Το πλαίσιο Tuoni έχει κερδίσει την προσοχή στην κοινότητα της κυβερνοασφάλειας για τον αρθρωτό σχεδιασμό του και την ικανότητά του να υποστηρίζει πολλαπλά σενάρια επιθέσεων χωρίς να αφήνει σημαντικά ίχνη σε παραβιασμένα συστήματα.

Η επίθεση συνήθως ξεκινά με μηνύματα ηλεκτρονικού ψαρέματος ή παραβιασμένους ιστότοπους που παρέχουν το αρχικό ωφέλιμο φορτίο. Μόλις εκτελεστεί, το κακόβουλο λογισμικό δημιουργεί μια σύνδεση με τον διακομιστή C2 του εισβολέα και περιμένει για περαιτέρω οδηγίες.

Αυτό που κάνει το Tuoni ιδιαίτερα επικίνδυνο είναι η χρήση του στην εκτέλεση στη μνήμη, που σημαίνει ότι ο κακόβουλος κώδικας εκτελείται εξ ολοκλήρου στη μνήμη RAM του υπολογιστή χωρίς να εγγράφει αρχεία στον σκληρό δίσκο.

Αυτή η προσέγγιση μειώνει σημαντικά τις πιθανότητες εντοπισμού από λογισμικό προστασίας από ιούς και εργαλεία προστασίας τελικών σημείων.

Ερευνητές ασφάλειας Morphisec αναγνωρισθείς η απειλή κατά τη συνήθη παρακολούθηση ύποπτων δραστηριοτήτων δικτύου. Η ανάλυσή τους αποκάλυψε ότι οι επιτιθέμενοι χρησιμοποιούσαν το Tuoni για να παραδώσουν δευτερεύοντα ωφέλιμα φορτία, συμπεριλαμβανομένων κλοπών διαπιστευτηρίων, ransomware και trojan απομακρυσμένης πρόσβασης.

Το πλαίσιο υποστηρίζει διάφορα πρωτόκολλα επικοινωνίας και μπορεί να συνδυάσει την επισκεψιμότητά του με νόμιμη δραστηριότητα δικτύου, καθιστώντας δύσκολο για τις ομάδες ασφαλείας να εντοπίσουν μηχανήματα που έχουν παραβιαστεί.

Τεχνική Ανάλυση της εκτέλεσης στη μνήμη του Tuoni

Το πλαίσιο Tuoni χρησιμοποιεί πολλές προηγμένες τεχνικές για τη διατήρηση της μυστικότητας κατά τη λειτουργία σε μολυσμένα συστήματα. Στον πυρήνα του, το κακόβουλο λογισμικό χρησιμοποιεί ένεση διεργασίας για να εισάγει τον κώδικά του σε νόμιμες διεργασίες των Windows, όπως το svchost.exe ή το explorer.exe.

Λειτουργία Invoke-DataBlock (Πηγή - Morphisec)
Λειτουργία Invoke-DataBlock (Πηγή – Morphisec)

Αυτό επιτυγχάνεται μέσω κλήσεων API όπως το VirtualAllocEx και το WriteProcessMemory, οι οποίες εκχωρούν χώρο στη μνήμη εντός της διαδικασίας προορισμού και γράφουν το κακόβουλο ωφέλιμο φορτίο σε αυτόν τον χώρο.

LPVOID addr = VirtualAllocEx(hProcess, NULL, payloadSize, MEM_COMMIT, PAGE_EXECUTE_READWRITE);
WriteProcessMemory(hProcess, addr, payload, payloadSize, NULL);
CreateRemoteThread(hProcess, NULL, 0, (LPTHREAD_START_ROUTINE)addr, NULL, 0, NULL);

Το πλαίσιο εφαρμόζει επίσης κρυπτογράφηση για τις επικοινωνίες δικτύου του, χρησιμοποιώντας το AES-256 για την κωδικοποίηση δεδομένων που μεταδίδονται μεταξύ του μολυσμένου κεντρικού υπολογιστή και του διακομιστή C2.

Αυτό εμποδίζει τα εργαλεία παρακολούθησης δικτύου να επιθεωρήσουν το περιεχόμενο εντολών και κλεμμένων δεδομένων. Οι οργανισμοί θα πρέπει να εφαρμόζουν δυνατότητες σάρωσης μνήμης και να παρακολουθούν για ασυνήθιστες συμπεριφορές διεργασιών για την αποτελεσματική ανίχνευση λοιμώξεων από Tuoni.



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techbit.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -