«25.000+ Σημεία Εκθέσεως από το Dragon Boss Solutions: Επίθεση στην Αλυσίδα Τομέων»


Σοβαρή Επίθεση στον Τομέα της Ασφάλειας: Dragon Boss Solutions

Η απειλή στον κυβερνοχώρο που ξεκίνησε ως μια άτυπη ειδοποίηση adware εξελίχθηκε σε μια από τις πιο σοβαρές επιθέσεις που έχουν καταγραφεί τα τελευταία χρόνια. Στις 22 Μαρτίου 2026, πληροφορικές ειδοποιήσεις προειδοποίησαν για μη εξουσιοδοτημένες δραστηριότητες που προέρχονταν από λογισμικό υπογεγραμμένο από την εταιρεία Dragon Boss Solutions LLC.

Οι Επικίνδυνες Επιπτώσεις

Αρχικά, τα εκτελέσιμα αρχεία του Dragon Boss Solutions φάνηκαν αθώα. Ωστόσο, κρύβουν έναν εξελιγμένο μηχανισμό ενημέρωσης που δημιούργησε επικίνδυνες επιθέσεις πολλαπλών σταδίων. Αυτές σχεδιάστηκαν να απενεργοποιούν τα εργαλεία προστασίας από ιούς και να καθιστούν τα συστήματα εντελώς εκτεθειμένα.

Το Μηχανισμό της Επίθεσης

Η Dragon Boss Solutions LLC προσπαθεί να παρουσιαστεί ως μια νόμιμη εταιρεία που ασχολείται με την «έρευνα δημιουργίας εσόδων αναζήτησης». Ωστόσο, το λογισμικό της χρησιμοποίησε πλήρη προνόμια SYSTEM για να εκτελέσει κακόβουλες ανανεώσεις, σκιαγραφώντας έτσι την γκρίζα πλευρά της διαδικασίας της.

Είναι σημαντικό να σημειωθεί ότι η παρακολούθηση και ανακάλυψη αυτής της απειλής έγινε από τους ερευνητές James Northey και Ryan Dowd της Huntress. Όταν τα σημεία εμμονής WMI ( Management Instrumentation) άρχισαν να ενεργοποιούνται σε διάφορα διαχειριζόμενα περιβάλλοντα, οι ερευνητές εξιχνιάζουν την προέλευση της μόλυνσης, εντοπίζοντας το εκτελέσιμο αρχείο RaceCarTwo.exe που απελευθέρωσε την καταστροφική αλυσίδα.

Η Στρατηγική Επίθεσης

Από το αρχικό εκτελέσιμο, παραδόθηκε το Setup.msi, το οποίο εγκατέστησε ένα PowerShell σενάριο, το ClockRemoval.ps1, που λειτουργούσε ως “killer” για τα anti-virus, απενεργοποιώντας τα προστατευτικά τους συστήματα και καθιστώντας όλα τα μολυσμένα μηχανήματα εκτεθειμένα.

Σοβαρότητα και Γεωγραφική Εξάπλωση

Η γεωγραφική διάσταση της εκστρατείας αυτή υπήρξε ενορχηστρωμένη. Από τα 23.565 μοναδικά IP που συνδέθηκαν με την καταβόθρα, οι περισσότερες ήταν από τις (12.697), ακολουθούμενες από την Γαλλία (2.803), τον Καναδά (2.380), το Ηνωμένο Βασίλειο (2.223) και τη (2.045). Αξιοσημείωτο είναι το γεγονός ότι 324 μολύνσεις εντοπίστηκαν σε κεντρικά δίκτυα υψηλής αξίας, όπως πανεπιστήμια και κρατικοί οργανισμοί.

Αναλύοντας το AV-Killing Payload

Το σενάριο ClockRemoval.ps1 ήταν κεντρικό στη στρατηγική εκτέλεσης της επίθεσης. Όταν εγκαταστάθηκε μέσω του MSI package, προχώρησε σε μία συστηματική σάρωση των συστημάτων, κλείνοντας τις διαδικασίες προστασίας, χειριζόμενο τις υπηρεσίες τους μέσω του μητρώου, και δημιουργώντας πέντε προγραμματισμένες εργασίες που εκτελούνταν ως SYSTEM.

Σύνοψη στην αρχή του !_StringData - ClockRemoval.ps1 (Πηγή - Huntress)
Σύνοψη στην αρχή του !_StringData – ClockRemoval.ps1 (Πηγή – Huntress)

Οι συγκεκριμένες προγραμματισμένες εργασίες αποσκοπούσαν στην επαναλαμβανόμενη αφαίρεση εργαλείων ασφαλείας σε τακτική βάση.

Στρατηγικές Εντοπισμού Απειλών

Για να εντοπιστούν αυτοί οι τύποι επιθέσεων, οι ομάδες ασφαλείας πρέπει να:

  • Αναζητούν συμβάντα WMI που περιέχουν “MbRemoval” ή “MbSetup”.
  • Παρακολουθούν προγραμματισμένες εργασίες που δείχνουν σε καταλόγους WMILoad ή στο σενάριο ClockRemoval.
  • Επισημάνουν διαδικασίες υπογραφής από την Dragon Boss Solutions LLC.
  • Ελέγχουν τις διαδρομές εξαίρεσης του Windows Defender για ύποπτες καταχωρήσεις.

Η επίθεση αυτή αποδεικνύει τη σοβαρότητα και την ευθυνότητα που απαιτείται στην κυβερνοασφάλεια και την ανάγκη για συνεχή επιτήρηση και ενημέρωση των οργανισμών. Η προστασία από τέτοιες επιθέσεις απαιτεί συντονισμένες προσπάθειες από ειδικούς ασφαλείας και ορθές πρακτικές σε όλους τους τομείς της τεχνολογίας.

Dimitris Marizas
Dimitris Marizashttps://starlinkgreece.gr
Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ