Skip to main content
Hermes Banner 2
VECTOR 02
747x1024 DIABASTE DWREAN SEC CYP 19
DIGITAL TV 211
29 Σεπτεμβρίου 2025 10:48

Κυβερνοεπίθεση: Εισβολείς αναβαθμίζουν τους τις μεθόδους τους με την χρήση των… PDF

danger pdf 1b0aefbb

Οι κυβερνοεγκληματίες από ότι φαίνεται βρίσκουν καινούργιους τρόπους για να κάνουν επίθεση εκεί που επιθυμούν με αποτέλεσμα να πάρουν αυτό που θέλουν. Μία από τις καινούργιες μεθόδους που χρησιμοποιούν είναι ρεαλιστικά PDF τιμολόγια που λειτουργούν ως δόλωμα.

Συγκεκριμένα Η HP Inc. (NYSE: HPQ) δημοσίευσε την τελευταία έκδοση της έκθεσης Threat Insights Report, στην οποία αποκαλύπτει πώς οι παλιές τεχνικές LOTL (living-off-the-land) και phishing εξελίσσονται για να παρακάμψουν τα παραδοσιακά εργαλεία ασφάλειας που βασίζονται στην ανίχνευση. Οι τεχνικές LOTL, στις οποίες οι επίδοξοι εισβολείς χρησιμοποιούν νόμιμα εργαλεία και λειτουργίες που είναι ενσωματωμένα σε έναν υπολογιστή για να πραγματοποιήσουν τις επιθέσεις τους, αποτελούν από καιρό βασικό στοιχείο του οπλοστασίου των δραστών απειλών. Ωστόσο, οι ερευνητές απειλών της HP προειδοποιούν ότι η αυξανόμενη χρήση πολλαπλών, συχνά ασυνήθιστων, δυαδικών αρχείων σε μία μόνο εκστρατεία καθιστά ακόμη πιο δύσκολη τη διαδικασία να διακριθεί η κακόβουλη από τη νόμιμη δραστηριότητα. 

Η έκθεση παρέχει μια ανάλυση πραγματικών κυβερνοεπιθέσεων, βοηθώντας τους οργανισμούς να συμβαδίζουν με τις τελευταίες τεχνικές που χρησιμοποιούν οι κυβερνοεγκληματίες για να αποφύγουν τον εντοπισμό και να παραβιάσουν υπολογιστές στο ταχέως μεταβαλλόμενο τοπίο του κυβερνοεγκλήματος. Με βάση τα εκατομμύρια τερματικών που εκτελούν το HP Wolf Security, οι αξιοσημείωτες εκστρατείες που εντοπίστηκαν από τους ερευνητές απειλών της HP περιλαμβάνουν:

  • Ψεύτικο τιμολόγιο Adobe Reader σηματοδοτεί νέα κύμα εξαιρετικά εξελιγμένων τεχνικών κοινωνικής μηχανικής: Οι επιτιθέμενοι ενσωμάτωσαν ένα αντίστροφο κέλυφος – ένα σενάριο που τους παρέχει τον έλεγχο της συσκευής του θύματος. Το σενάριο ενσωματώθηκε σε μια μικρή εικόνα SVG, μεταμφιεσμένη ως ένα πολύ ρεαλιστικό αρχείο Adobe Acrobat Reader, με ψεύτικη γραμμή φόρτωσης – δημιουργώντας την ψευδαίσθηση μιας συνεχιζόμενης μεταφόρτωσης, αυξάνοντας τις πιθανότητες τα θύματα να το ανοίξουν και να ενεργοποιήσουν μια αλυσίδα μόλυνσης. Οι επιτιθέμενοι περιόρισαν επίσης τη λήψη σε γερμανόφωνες περιοχές για να περιορίσουν την έκθεση, να εμποδίσουν τα αυτοματοποιημένα συστήματα ανάλυσης και να καθυστερήσουν την ανίχνευση.
  • Επιτιθέμενοι που κρύβουν κακόβουλο λογισμικό σε αρχεία εικόνων pixel: Οι επιτιθέμενοι χρησιμοποίησαν αρχεία Microsoft Compiled HTML Help για να κρύψουν κακόβουλο κώδικα μέσα σε εικόνες pixel. Τα αρχεία, που ήταν μεταμφιεσμένα ως έγγραφα έργου, έκρυβαν ένα payload XWorm στα δεδομένα pixel, το οποίο στη συνέχεια εξάγονταν και χρησιμοποιούνταν για την εκτέλεση μιας αλυσίδας μόλυνσης πολλαπλών βημάτων που περιελάμβανε πολλαπλές τεχνικές LOTL. Το PowerShell χρησιμοποιήθηκε επίσης για την εκτέλεση ενός αρχείου CMD που διέγραφε τα ίχνη των αρχείων μετά τη λήψη και την εκτέλεσή τους.
  • Η αναζωπύρωση του Lumma Stealer εξαπλώνεται μέσω αρχείων IMG: Το Lumma Stealer ήταν μία από τις πιο ενεργές οικογένειες κακόβουλου λογισμικού που παρατηρήθηκαν το δεύτερο τρίμηνο. Οι επιτιθέμενοι το διανέμουν μέσω πολλαπλών καναλιών, συμπεριλαμβανομένων των συνημμένων αρχείων IMG που χρησιμοποιούν τεχνικές LOTL για να παρακάμψουν τα φίλτρα ασφαλείας και να εκμεταλλευτούν αξιόπιστα συστήματα. Παρά την καταστολή στις αρχές Μαΐου του 2025, οι εκστρατείες συνεχίστηκαν τον Ιούνιο και η ομάδα έχει ήδη καταχωρίσει περισσότερα domain και έχει δημιουργήσει υποδομή.

Ο Alex Holland, Principal Threat Researcher στο HP Security Lab, σχολιάζει: «Οι επιτιθέμενοι δεν ανακαλύπτουν τον τροχό, αλλά βελτιώνουν τις τεχνικές τους. Οι μέθοδοι Living-off-the-land, reverse shells και phishing υπάρχουν εδώ και δεκαετίες, αλλά οι σημερινοί δράστες απειλών τις τελειοποιούν. Παρατηρούμε περισσότερη αλυσιδωτή χρήση εργαλείων living-off-the-land και χρήση λιγότερο προφανών τύπων αρχείων, όπως εικόνες, για να αποφύγουν τον εντοπισμό. Πάρτε για παράδειγμα τα reverse shells – δεν χρειάζεται να χρησιμοποιήσετε ένα πλήρως ανεπτυγμένο RAT όταν ένα απλό, ελαφρύ σενάριο θα επιτύχει το ίδιο αποτέλεσμα. Είναι απλό, γρήγορο και συχνά περνάει απαρατήρητο επειδή είναι τόσο απλό».

hp threats

Αυτές οι εκστρατείες δείχνουν πόσο δημιουργικοί και ευέλικτοι έχουν γίνει οι δράστες απειλών. Κρύβοντας κακόβουλο κώδικα σε εικόνες, καταχρώντας αξιόπιστα εργαλεία του συστήματος και προσαρμόζοντας ακόμη και τις επιθέσεις σε συγκεκριμένες περιοχές, δυσκολεύουν τα παραδοσιακά εργαλεία ανίχνευσης να εντοπίσουν τις απειλές.

Απομονώνοντας τις απειλές που έχουν ξεφύγει από τα εργαλεία ανίχνευσης στους υπολογιστές – αλλά επιτρέποντας παράλληλα στο κακόβουλο λογισμικό να ενεργοποιηθεί με ασφάλεια μέσα σε ασφαλείς περιβλήματα – η HP Wolf Security έχει συγκεκριμένη εικόνα των τελευταίων τεχνικών που χρησιμοποιούν οι κυβερνοεγκληματίες. Μέχρι σήμερα, οι πελάτες της HP Wolf Security έχουν κάνει κλικ σε πάνω από 55 δισεκατομμύρια συνημμένα email, ιστοσελίδες και αρχεία που έχουν κατεβάσει, χωρίς να έχουν αναφερθεί παραβιάσεις.

Η έκθεση, η οποία εξετάζει δεδομένα από τον Απρίλιο έως τον Ιούνιο του 2025, περιγράφει λεπτομερώς τον τρόπο με τον οποίο οι κυβερνοεγκληματίες συνεχίζουν να διαφοροποιούν τις μεθόδους επίθεσης για να παρακάμψουν τα εργαλεία ασφαλείας που βασίζονται στην ανίχνευση, όπως:

  • Τουλάχιστον το 13% των απειλών μέσω email που εντοπίστηκαν από το HP Sure Click παρακάμπτουν έναν ή περισσότερους σαρωτές πύλης email.
  • Τα αρχεία αρχειοθέτησης ήταν ο πιο δημοφιλής τύπος παράδοσης (40%), ακολουθούμενα από εκτελέσιμα αρχεία και σενάρια (35%).
  • Οι εισβολείς συνεχίζουν να χρησιμοποιούν αρχεία .rar (26%), γεγονός που υποδηλώνει ότι εκμεταλλεύονται αξιόπιστο λογισμικό όπως το WinRAR για να αποφύγουν να κινήσουν υποψίες.

Ο Δρ. Ian Pratt, Global Head of Security for Personal Systems της HP Inc., σχολιάζει: «Οι τεχνικές Living off the land είναι ιδιαίτερα δύσκολες για τις ομάδες ασφάλειας, επειδή είναι δύσκολο να διακρίνει κανείς τις πράσινες σημαίες από τις κόκκινες, δηλαδή τις νόμιμες δραστηριότητες από τις επιθέσεις. Βρίσκεστε σε δίλημμα: να περιορίσετε τη δραστηριότητα και να δημιουργήσετε προβλήματα στους χρήστες και αιτήματα στο SOC ή να την αφήσετε ανοιχτή και να διακινδυνεύσετε να περάσει κάποιος εισβολέας. Ακόμη και η καλύτερη ανίχνευση θα παραλείψει ορισμένες απειλές, επομένως η βαθιά άμυνα με περιορισμό και απομόνωση είναι απαραίτητη για να παγιδεύσετε τις επιθέσεις πριν προλάβουν να προκαλέσουν ζημιά».

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

Security Report, Απρίλιος 2026
Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Απριλίου, πάντα μαζί με το περιοδικό Ψηφιακή Τηλεόραση. Στο νέο τεύχος, θα βρείτε ενδιαφέροντα θέματα που απευθύνον…
Athens Electronix 2026
Μεγάλη επιτυχία για την Athens Electronix 2026, τη μεγαλύτερη έκθεση συστημάτων ασφαλείας, τηλεόρασης, δικτύων και τεχνολογίας ξενοδοχείων, που διοργανώθηκε από την Libra Press το Σαββατοκύριακο 14…
Πλεονεκτήματα και μειονεκτήματα της χρήσης Drones στην περιμετρική ασφάλεια
Τα μη επανδρωμένα αεροσκάφη, συχνά αναφερόμενα και ως drones, αποτελούν τον τελευταίο καιρό ένα από τα βασικότερα θέματα συζήτησης και όχι άδικα, καθώς προσφέρουν ολοένα και πιο σύγχρονες λειτουργίε…
Paradox M & Χ Series: Φαντασμαγορία η παρουσίαση της Paradox Hellas S.A. για τις νέες σειρές ασύρματου συστήματος συναγερμού
Η Paradox Hellas S.A. για ακόμα μία φορά κέρδισε τις εντυπώσεις, διοργανώνοντας μια εντυπωσιακή και φαντασμαγορική εκδήλωση που άφησε το δικό της αποτύπωμα στην ελληνική αγορά συστημάτων ασφαλείας…
Security FO.R.S.: 40 χρόνια πορείας στον χώρο της ασφάλειας
Το παρόν τεύχος του Security Report φιλοξενεί τον Γρηγόρη Αβραάμ, Διευθύνοντα Σύμβουλο της Security FO.R.S. και Πρόεδρο του Συνδέσμου Κρητικών Επιχειρήσεων Ασφαλείας. Από το 1982, η Security FO.R…

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

Security Report Cyprus, τεύχος 19
Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Cyprus! Στο νέο τεύχος 19 του Security Report Cyprus θα βρείτε ενδιαφέροντα θέματα που απευθύνονται σε κάθε τεχνικό…
Security TOP 50: Το AI στην πρώτη γραμμή ανάπτυξης της αγοράς ασφαλείας
Κάθε χρόνο, φροντίζουμε να παρακολουθούμε και να σας παρουσιάζουμε την κατάταξη των κορυφαίων εταιρειών Security, όπως αυτή προκύπτει από την επίσημη έρευνα του περιοδικού asmag.com. Έτσι και φέτος…
Παρουσίαση νέων IP καμερών και καταγραφικών Iris Systems από τη Novatron Security Distribution
Την Τετάρτη 5 Νοεμβρίου, η Novatron Security Distribution υποδέχθηκε επαγγελματίες του κλάδου ασφαλείας στις εγκαταστάσεις της στην Κηφισιά, σε μια πολυαναμενόμενη εκδήλωση αφιερωμένη στα νέα προϊόν…
Επισκόπηση απορρήτου

Αυτός ο ιστότοπος χρησιμοποιεί cookie ώστε να μπορούμε να σας παρέχουμε την καλύτερη δυνατή εμπειρία χρήστη. Οι πληροφορίες cookie αποθηκεύονται στο πρόγραμμα περιήγησης σας και εκτελούν λειτουργίες όπως η ανάγνωση σας όταν επιστρέφετε στον ιστότοπο μας και η βοήθεια της ομάδας μας να κατανοήσει ποιες ενότητες του ιστοτόπου θεωρείτε πιο ενδιαφέρουσες και χρήσιμες.