Τετάρτη, 14 Ιανουαρίου, 2026
ΑρχικήSecurityΟ στρατός της Ουκρανίας στοχοποιήθηκε σε νέα εκστρατεία κακόβουλου λογισμικού με φιλανθρωπικό...

Ο στρατός της Ουκρανίας στοχοποιήθηκε σε νέα εκστρατεία κακόβουλου λογισμικού με φιλανθρωπικό σκοπό


Αξιωματούχοι των Αμυντικών Δυνάμεων της Ουκρανίας στοχοποιήθηκαν σε μια εκστρατεία με φιλανθρωπικό θέμα μεταξύ Οκτωβρίου και Δεκεμβρίου 2025, η οποία παρέδωσε backdoor κακόβουλο λογισμικό που ονομάζεται PluggyApe.

Το CERT της Ουκρανίας αναφέρει σε έκθεσή του ότι οι επιθέσεις πιθανότατα εξαπολύθηκαν από τη ρωσική ομάδα απειλών γνωστή ως «Void Blizzard» και «Laundry Bear», αν και υπάρχει μέτρια εμπιστοσύνη στην απόδοση.

Η Laundry Bear είναι η ίδια ομάδα απειλών που είναι υπεύθυνη για την παραβίαση των εσωτερικών συστημάτων της ολλανδικής αστυνομίας το 2024 και την κλοπή ευαίσθητων πληροφοριών σχετικά με τους αξιωματικούς.

Wiz

Οι χάκερ είναι γνωστοί για με επίκεντρο τα κράτη μέλη του ΝΑΤΟ σε επιθέσεις ευθυγραμμισμένες με ρωσικά συμφέροντα που κλέβουν αρχεία και email.

Οι επιθέσεις που παρατηρούνται από το CERT-UA ξεκινούν με άμεσα μηνύματα μέσω Signal ή WhatsApp που λένε στους παραλήπτες να επισκεφτούν έναν ιστότοπο που φέρεται να λειτουργεί από φιλανθρωπικό ίδρυμα και να κατεβάσουν ένα αρχείο προστατευμένο με κωδικό πρόσβασης που υποτίθεται ότι περιέχει έγγραφα ενδιαφέροντος.

Το κακόβουλο μήνυμα δελεάζει
Το κακόβουλο μήνυμα δελεάζει
Πηγή: CERT-UA

Αντίθετα, τα αρχεία περιέχουν εκτελέσιμα αρχεία PIF (.docx.pif) και τα ωφέλιμα φορτία PluggyApe, τα οποία μερικές φορές αποστέλλονται απευθείας μέσω της εφαρμογής ανταλλαγής μηνυμάτων.

Ωστόσο, το κακόβουλο αρχείο PIF είναι ένα εκτελέσιμο αρχείο που δημιουργήθηκε χρησιμοποιώντας το εργαλείο ανοιχτού κώδικα PyInstaller για τη ομαδοποίηση εφαρμογών Python σε ένα ενιαίο πακέτο που περιέχει όλες τις απαιτούμενες εξαρτήσεις.

Ψεύτικος φιλανθρωπικός ιστότοπος
Ψεύτικος φιλανθρωπικός ιστότοπος
Πηγή: CERT-UA

Το PluggyApe είναι μια κερκόπορτα που δημιουργεί προφίλ στον κεντρικό υπολογιστή, στέλνει πληροφορίες στους εισβολείς, συμπεριλαμβανομένου ενός μοναδικού αναγνωριστικού θύματος και, στη συνέχεια, περιμένει για εντολές εκτέλεσης κώδικα. Επιτυγχάνει επιμονή μέσω της τροποποίησης του μητρώου των Windows.

Σε προηγούμενες επιθέσεις με το PluggyApe, οι παράγοντες απειλών χρησιμοποιούσαν την επέκταση “.pdf.exe” για το πρόγραμμα φόρτωσης. Ξεκινώντας τον Δεκέμβριο του 2025, άλλαξαν στην έκδοση 2 PIF και PluggyApe, η οποία διαθέτει καλύτερη συσκότιση, επικοινωνία που βασίζεται σε MQTT και περισσότερους ελέγχους κατά της ανάλυσης.

Το ουκρανικό πρακτορείο αναφέρει επίσης ότι το PluggyApe ανακτά τις διευθύνσεις εντολής και ελέγχου (C2) από εξωτερικές πηγές, όπως rentry.co και pastebin.comόπου δημοσιεύονται σε μορφή κωδικοποιημένης βάσης64, αντί να χρησιμοποιούν λιγότερο ευέλικτες εγγραφές με σκληρό κώδικα.

Κωδικός κακόβουλου λογισμικού
Κωδικός κακόβουλου λογισμικού
Πηγή: CERT-UA

Το CERT-UA προειδοποιεί ότι οι κινητές συσκευές έχουν γίνει πρωταρχικοί στόχοι σε επιθέσεις αυτού του είδους, καθώς γενικά προστατεύονται και παρακολουθούνται ελάχιστα.

Όταν αυτό συνδυάζεται με καλή προετοιμασία επίθεσης, όπως η χρήση παραβιασμένων λογαριασμών ή αριθμών τηλεφώνου Ουκρανικών τηλεπικοινωνιακών παρόχων, οι επιθέσεις μπορεί να γίνουν πολύ πειστικές.

“Η αρχική αλληλεπίδραση με τον στόχο μιας κυβερνοεπίθεσης πραγματοποιείται όλο και περισσότερο με τη χρήση νόμιμων λογαριασμών, αριθμών τηλεφώνου Ουκρανικών παρόχων κινητής τηλεφωνίας και της ουκρανικής γλώσσας, συμπεριλαμβανομένης της επικοινωνίας ήχου και βίντεο.” εξηγεί η CERT-UA.

“Ο εισβολέας μπορεί να επιδείξει λεπτομερείς και σχετικές γνώσεις σχετικά με το άτομο, τον οργανισμό και τις ιδιαιτερότητες των λειτουργιών του.”

Μια πλήρης λίστα με τους δείκτες συμβιβασμού (IoCs), συμπεριλαμβανομένων παραπλανητικών ιστότοπων που παρουσιάζονται ως πύλες φιλανθρωπίας, παρέχεται στο κάτω μέρος της αναφοράς της CERT-UA.

Καθώς το MCP (Model Context Protocol) γίνεται το πρότυπο για τη σύνδεση LLM με εργαλεία και δεδομένα, οι ομάδες ασφαλείας προχωρούν γρήγορα για να διατηρήσουν αυτές τις νέες υπηρεσίες ασφαλείς.

Αυτό το δωρεάν φύλλο εξαπάτησης περιγράφει 7 βέλτιστες πρακτικές που μπορείτε να αρχίσετε να χρησιμοποιείτε σήμερα.



VIA: bleepingcomputer.com

Marizas Dimitris
Marizas Dimitrishttps://techbit.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -