Τετάρτη, 14 Ιανουαρίου, 2026
ΑρχικήSecurityΟι χάκερ «PlushDaemon» παραβιάζουν ενημερώσεις λογισμικού σε επιθέσεις εφοδιαστικής αλυσίδας

Οι χάκερ «PlushDaemon» παραβιάζουν ενημερώσεις λογισμικού σε επιθέσεις εφοδιαστικής αλυσίδας


Ένας παράγοντας απειλών που συνδέεται με την Κίνα και παρακολουθείται ως «PlushDaemon» κλέβει την κυκλοφορία ενημέρωσης λογισμικού χρησιμοποιώντας ένα νέο εμφύτευμα που ονομάζεται EdgeStepper σε επιχειρήσεις κυβερνοκατασκοπείας.

Από το 2018, οι χάκερ του PlushDaemon έχουν στοχεύσει άτομα και οργανισμούς στις Ηνωμένες Πολιτείες, την Κίνα, την Ταϊβάν, το Χονγκ Κονγκ, τη Νότια Κορέα και τη Νέα Ζηλανδία με προσαρμοσμένο κακόβουλο λογισμικό, όπως το backdoor SlowStepper.

Το PlushDaemon έχει θέσει σε κίνδυνο κατασκευαστές ηλεκτρονικών ειδών, πανεπιστήμια και ένα ιαπωνικό εργοστάσιο κατασκευής αυτοκινήτων στην Καμπότζη. Τα δεδομένα τηλεμετρίας από την εταιρεία κυβερνοασφάλειας ESET υποδεικνύουν ότι από το 2019, ο παράγοντας απειλής βασίζεται σε κακόβουλες ενημερώσεις για να παραβιάσει τα δίκτυα-στόχους.

Wiz
Θύματα PlushDaemon από το 2023
Θύματα PlushDaemon από το 2023
Πηγή: ESET

Αλυσίδα επίθεσης

Οι εισβολείς αποκτούν πρόσβαση σε δρομολογητές εκμεταλλευόμενοι γνωστά τρωτά σημεία ή αδύναμους κωδικούς πρόσβασης διαχειριστή, εγκαθιστούν το εμφύτευμα EdgeStepper και στη συνέχεια ανακατευθύνουν την κυκλοφορία ενημέρωσης λογισμικού στη δική τους υποδομή.

Το EdgeStepper λειτουργεί παρεμποδίζοντας ερωτήματα DNS και ανακατευθύνοντάς τα σε έναν κακόβουλο κόμβο DNS αφού επιβεβαιώσει ότι ο τομέας χρησιμοποιείται για την παροχή ενημερώσεων λογισμικού, εξηγούν οι ερευνητές της ESET σε μια αναφορά που κοινοποιήθηκε στο BleepingComputer.

Όταν ένα θύμα προσπαθεί να ενημερώσει το λογισμικό του, λαμβάνει το πρόγραμμα λήψης κακόβουλου λογισμικού LittleDaemon για Windows μεταμφιεσμένο ως αρχείο DLL με το όνομα “popup_4.2.0.2246.dll.

Τα πρώτα στάδια επίθεσης
Επισκόπηση της επίθεσης
Πηγή: ESET

Το LittleDaemon φέρνει ένα άλλο dropper κακόβουλου λογισμικού με το όνομα DaemonicLogistics, αποκρυπτογραφημένο και εκτελεσμένο στη μνήμη, το οποίο ανακτά την κερκόπορτα υπογραφής του PlushDaemon, SlowStepper.

Το backdoor έχει τεκμηριωθεί στο παρελθόν σε επιθέσεις εναντίον χρηστών του νοτιοκορεατικού προϊόντος VPN IPany. Κατά τη διάρκεια αυτών των επιθέσεων, οι χρήστες κατέβασαν ένα πρόγραμμα εγκατάστασης με trojanized από τον επίσημο ιστότοπο του προμηθευτή.

Το κακόβουλο λογισμικό SlowStepper επιτρέπει στους χάκερ να συλλέγουν λεπτομερείς πληροφορίες συστήματος, να εκτελούν εκτεταμένες λειτουργίες αρχείων, να εκτελούν εντολές και να εκτελούν διάφορα εργαλεία spyware που βασίζονται σε Python που μπορούν να υποκλέψουν δεδομένα από το πρόγραμμα περιήγησης, να παρεμποδίσουν πληκτρολογήσεις και να συλλέξουν διαπιστευτήρια.

Είτε καθαρίζετε παλιά κλειδιά είτε τοποθετείτε προστατευτικά κιγκλιδώματα για κώδικα που δημιουργείται από AI, αυτός ο οδηγός βοηθά την ομάδα σας να χτίζει με ασφάλεια από την αρχή.

Πάρτε το φύλλο εξαπάτησης και αφαιρέστε τις εικασίες από τη διαχείριση μυστικών.



VIA: bleepingcomputer.com

Marizas Dimitris
Marizas Dimitrishttps://techbit.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -