"25.000+ Exposure Points from Dragon Boss Solutions: Attack on the Sector Chain"


Σοβαρή Επίθεση στον Τομέα της Ασφάλειας: Dragon Boss Solutions

Η απειλή στον κυβερνοχώρο που ξεκίνησε ως μια άτυπη ειδοποίηση adware εξελίχθηκε σε μια από τις πιο σοβαρές επιθέσεις που έχουν καταγραφεί τα τελευταία χρόνια. Στις 22 Μαρτίου 2026, πληροφορικές ειδοποιήσεις προειδοποίησαν για μη εξουσιοδοτημένες δραστηριότητες που προέρχονταν από λογισμικό υπογεγραμμένο από την εταιρεία Dragon Boss Solutions LLC.

Οι Επικίνδυνες Επιπτώσεις

Αρχικά, τα εκτελέσιμα αρχεία του Dragon Boss Solutions φάνηκαν αθώα. Ωστόσο, κρύβουν έναν εξελιγμένο μηχανισμό ενημέρωσης που δημιούργησε επικίνδυνες επιθέσεις πολλαπλών σταδίων. Αυτές σχεδιάστηκαν να απενεργοποιούν τα εργαλεία προστασίας από ιούς και να καθιστούν τα συστήματα εντελώς εκτεθειμένα.

Το Μηχανισμό της Επίθεσης

Η Dragon Boss Solutions LLC προσπαθεί να παρουσιαστεί ως μια νόμιμη εταιρεία που ασχολείται με την «έρευνα δημιουργίας εσόδων αναζήτησης». Ωστόσο, το λογισμικό της χρησιμοποίησε πλήρη προνόμια SYSTEM για να εκτελέσει κακόβουλες ανανεώσεις, σκιαγραφώντας έτσι την γκρίζα πλευρά της διαδικασίας της.

Είναι σημαντικό να σημειωθεί ότι η παρακολούθηση και ανακάλυψη αυτής της απειλής έγινε από τους ερευνητές James Northey και Ryan Dowd της Huntress. Όταν τα σημεία εμμονής WMI ( Management Instrumentation) άρχισαν να ενεργοποιούνται σε διάφορα διαχειριζόμενα περιβάλλοντα, οι ερευνητές εξιχνιάζουν την προέλευση της μόλυνσης, εντοπίζοντας το εκτελέσιμο αρχείο RaceCarTwo.exe που απελευθέρωσε την καταστροφική αλυσίδα.

The Attack Strategy

Από το αρχικό εκτελέσιμο, παραδόθηκε το Setup.msi, το οποίο εγκατέστησε ένα PowerShell σενάριο, το ClockRemoval.ps1, που λειτουργούσε ως “killer” για τα anti-virus, απενεργοποιώντας τα προστατευτικά τους συστήματα και καθιστώντας όλα τα μολυσμένα μηχανήματα εκτεθειμένα.

Σοβαρότητα και Γεωγραφική Εξάπλωση

Η γεωγραφική διάσταση της εκστρατείας αυτή υπήρξε ενορχηστρωμένη. Από τα 23.565 μοναδικά IP που συνδέθηκαν με την καταβόθρα, οι περισσότερες ήταν από τις (12.697), ακολουθούμενες από την Γαλλία (2.803), τον Καναδά (2.380), το Ηνωμένο Βασίλειο (2.223) και τη (2.045). Αξιοσημείωτο είναι το γεγονός ότι 324 μολύνσεις εντοπίστηκαν σε κεντρικά δίκτυα υψηλής αξίας, όπως πανεπιστήμια και κρατικοί οργανισμοί.

Αναλύοντας το AV-Killing Payload

The scenario ClockRemoval.ps1 ήταν κεντρικό στη στρατηγική εκτέλεσης της επίθεσης. Όταν εγκαταστάθηκε μέσω του MSI package, προχώρησε σε μία συστηματική σάρωση των συστημάτων, κλείνοντας τις διαδικασίες προστασίας, χειριζόμενο τις υπηρεσίες τους μέσω του μητρώου, και δημιουργώντας πέντε προγραμματισμένες εργασίες που εκτελούνταν ως SYSTEM.

Σύνοψη στην αρχή του !_StringData - ClockRemoval.ps1 (Πηγή - Huntress)
Σύνοψη στην αρχή του !_StringData – ClockRemoval.ps1 (Πηγή – Huntress)

Οι συγκεκριμένες προγραμματισμένες εργασίες αποσκοπούσαν στην επαναλαμβανόμενη αφαίρεση εργαλείων ασφαλείας σε τακτική βάση.

Στρατηγικές Εντοπισμού Απειλών

Για να εντοπιστούν αυτοί οι τύποι επιθέσεων, οι ομάδες ασφαλείας πρέπει να:

  • Αναζητούν συμβάντα WMI που περιέχουν “MbRemoval” ή “MbSetup”.
  • Παρακολουθούν προγραμματισμένες εργασίες που δείχνουν σε καταλόγους WMILoad ή στο σενάριο ClockRemoval.
  • Επισημάνουν διαδικασίες υπογραφής από την Dragon Boss Solutions LLC.
  • Ελέγχουν τις διαδρομές εξαίρεσης του Windows Defender για ύποπτες καταχωρήσεις.

Η επίθεση αυτή αποδεικνύει τη σοβαρότητα και την ευθυνότητα που απαιτείται στην κυβερνοασφάλεια και την ανάγκη για συνεχή επιτήρηση και ενημέρωση των οργανισμών. Η προστασία από τέτοιες επιθέσεις απαιτεί συντονισμένες προσπάθειες από ειδικούς ασφαλείας και ορθές πρακτικές σε όλους τους τομείς της τεχνολογίας.

Dimitris Marizas
Dimitris Marizashttps://starlinkgreece.gr
I translate bits and bytes into plain Greek. I love technology that solves problems and I'm always looking for the next "big thing" before it becomes mainstream.

LEAVE A REPLY

enter your comment!
please enter your name here