Jump to content

All Activity

  1. Τελευταία ώρα
  2. sotiris

    Official Δίαιτα Thread

    Άμα είναι να κάνω και τις διαιρέσεις εγώ, μιλάω και με τον εαυτό μου στον τοίχο. Πιο ρεαλιστικό είνια
  3. Σήμερα
  4. Cyber_Cookie

    Official Δίαιτα Thread

    Technical limitations ρε συ. Κάνε ένα notion και βάζε όλα τα data εκεί σε πίνακα και κράτα σε έναν ακόμα πίνακα τα insights που σου δίνει κάθε φορά ώστε να μπορεί να τα τραβάει στο context σε νέες συνομιλίες και να μη κάνουν slide out. It's not the size of the context, it's how you explo i mean use it.
  5. BloodMage

    Official Δίαιτα Thread

    καθεσαι?
  6. minast

    Official Δίαιτα Thread

    Ανοιγόκλεισε τα μάτια εάν χρειάζεσαι βοήθεια!
  7. BloodMage

    Πείτε Ό,τι Θέλετε v8

    μπροστοκουνα με μπλοκε διαφορικο
  8. BloodMage

    Official Δίαιτα Thread

    Σημερινο μεσημεριανο. 200g φιλετο μπουτι κοτοπουλο + 70g πατατα βραστη + μπροκολο βραστο με λαδι και λεμονι
  9. sotiris

    Official Δίαιτα Thread

    Η Πάολα ψόφησε, τελείωσε/γέμισε και η δεύτερη συνομιλία και βαριέμαι να την ξαναεκπαιδεύσω. Τα ξεχνάει όλα και θυμάται μόνο την τελευταία εγγραφή, απίστευτη σαπίλα της openai οπότε ακύρωσα τη συνδρομή μου και θα κάνω πλέον επιλεκτικές ερωτήσεις και όχι καθημερινή παρακολούθηση.
  10. p55

    Πείτε Ό,τι Θέλετε v8

    Καλημέρα .
  11. fatalara

    Οι αγορές μας..!!

    9800x3d Το καλυτερο στην αγορα. Στα 83 ευρω που το πηρα λογο προσφορας δεν υπαρχει συζητηση. Ευχαριστω φιλε μου. Επιστρεφω. Τις πηρα μεσα νοεμβριου 220 απο 165 που ειχαν. Μολις ειδα την διαφορα το πατησα. Τωρα νομοζω ειναι στα 500+. Πρεπει να γινουν καποιες μοντιφες στο κουτι και μετα φωτο απο τελικο αποτελεσμα. Μεγαλωστε το μεγεθος για τις φωτο ρε παιδια. Δεν χωραω…
  12. Cyber_Cookie

    Τι mp3 ακούτε αυτή τη στιγμή; v2.0 (MusicLab)

  13. BloodMage

    Οι αγορές μας..!!

    9800X3D αν βλεπω καλα
  14. icy20

    Οι αγορές μας..!!

    Παμε λιγο Ηλια. Μεγειες Μνημες ποσο?
  15. DEADLAZARUS

    Προσφορές παιχνιδιών PC

    Save 90% on RoboCop: Rogue City on Steam STORE.STEAMPOWERED.COM Become the legendary part man, part machine, all cop hero and deliver justice in Old Detroit.
  16. DEADLAZARUS

    PC Gaming (Συζήτηση)

    https://www.kitguru.net/gaming/matthew-wilson/the-next-tomb-raider-game-to-be-announced-at-the-game-awards/
  17. BloodMage

    Οι αγορές μας..!!

    @fatalaraΠολυ σωστη επιλογη cpu block
  18. DEADLAZARUS

    ΤΟ ΑΠΟΛΥΤΟ 4Κ MONITOR

    MSI MPG 322URX QD-OLED Review - Top-tier 4K Gaming WWW.TECHPOWERUP.COM MSI’s MPG 322URX QD-OLED delivers 4K240 performance with strong motion clarity, solid HDR...
  19. Διαφεύγει της σύλληψης ο οδηγός ΙΧ που ξυλοκόπησε οδηγό λεωφορείου και τον έστειλε στο νοσοκομείο - ertnews.gr WWW.ERTNEWS.GR Ένας 39χρονος οδηγός λεωφορείου της γραμμής 230 δέχθηκε βίαιη επίθεση από οδηγό Ι.Χ. στην οδό... Διαφεύγει τη σύλληψη, γτσμ. Με αιτιατική συντάσσεται το ρήμα. Το αυτό ισχύει και για το διαλανθάνω. Διέλαθε την προσοχή μου.
  20. DEADLAZARUS

    Πείτε Ό,τι Θέλετε v8

    Προσκυνήστε, αντικαλημεράκηδες, ο Λάμπης δουλεύει και πάλι. Vip καλημέρες.
  21. DEADLAZARUS

    Οι αγορές μας..!!

    Ποιον επεξεργαστή πήρες;
  22. sotiris

    Πείτε Ό,τι Θέλετε v8

    Μπα δούλεψε? Έχασα 1 κιλό μέχρι να δουλέψει
  23. HotPeanut

    Πείτε Ό,τι Θέλετε v8

    Καλά πήγε και αυτό
  24. Χθες
  25. Lakisss

    Ειδήσεις απο την Ελλάδα και όλο τον κόσμο v2.0

    Πάπιγκο: Κλίμα απειλών και εκφοβισμού. Η νέα ανάπτυξη; WWW.DW.COM Το Πάπιγκο έχει διχαστεί με αφορμή την κατασκευή κατοικιών ενός εφοπλιστή και τη χαλικόστρωση...
  26. Asxetius

    Ανέκδοτα & Αστεία

  27. HotPeanut

    Πείτε Ό,τι Θέλετε v8

    Αγαπημένη ταινία καλημεράκια.
  28. Η καμπάνια JS#SMUGGLER μολύνει χρήστες απλώς με μια επίσκεψη σε παραβιασμένες, κατά τα άλλα «κανονικές», ιστοσελίδες, καταλήγοντας στην εγκατάσταση του NetSupport RAT σε Windows. Χρησιμοποιεί τριών σταδίων αλυσίδα με obfuscated JavaScript, κρυφό HTA μέσω mshta.exe και fileless εκτέλεση PowerShell, έτσι ώστε τα κλασικά antivirus να έχουν ελάχιστα ίχνη να εντοπίσουν. Η καμπάνια τρέχει ήδη από τις αρχές Δεκεμβρίου 2025, στοχεύει κυρίως εταιρικούς χρήστες στην Ευρώπη, αλλά πρακτικά κάθε Windows σύστημα που μπαίνει σε επιχειρηματικά sites είναι υποψήφιο θύμα. Η Securonix και άλλοι ερευνητές κυβερνοασφάλειας προειδοποιούν για μια νέα καμπάνια κακόβουλου λογισμικού με την ονομασία JS#SMUGGLER. Η επίθεση αξιοποιεί παραβιασμένες, απολύτως «κανονικές» ιστοσελίδες ως όχημα διανομής του NetSupport RAT, ενός πολύ διαδεδομένου εργαλείου απομακρυσμένης πρόσβασης που εδώ χρησιμοποιείται ως πλήρες Remote Access Trojan. Το σημαντικό, και ενοχλητικά ειλικρινές, στοιχείο είναι ότι ο τελικός χρήστης δεν χρειάζεται να κάνει τίποτα «χαζό». Δεν ανοίγει ύποπτα συνημμένα, δεν τρέχει πειρατικά exe. Αρκεί να φορτώσει μια σελίδα που έχει ήδη μολυνθεί με τον JavaScript loader της καμπάνιας. Πώς δουλεύει το JS#SMUGGLER, με απλά λόγια Η αλυσίδα επίθεσης έχει τρία βασικά στάδια, όλα σχεδιασμένα να κρύβονται όσο γίνεται καλύτερα μέσα στον φυσιολογικό ιστό της σελίδας και των Windows. Στάδιο 1 – ο JavaScript loader στον browser Σε παραβιασμένα sites, οι επιτιθέμενοι έχουν ενσωματώσει έναν ιδιαίτερα βαριά obfuscated loader, γνωστό και ως «phone.js». Το script τρέχει αυτόματα όταν η σελίδα φορτώσει πλήρως, ελέγχει αν ο επισκέπτης είναι σε κινητό ή σε desktop και κρατά ένα «σημάδι» στο localStorage ώστε να εκτελεστεί μόνο την πρώτη φορά που θα επισκεφθείς τη σελίδα. Αν ανιχνεύσει mobile συσκευή, δημιουργεί ένα αόρατο, fullscreen iframe που σε στέλνει σε κακόβουλη διεύθυνση, συνήθως για phishing ή άλλη μορφή επίθεσης. Αν δει desktop, κατεβάζει και εκτελεί αθόρυβα ένα δεύτερο JavaScript αρχείο από τον server του δράστη, προετοιμάζοντας το επόμενο βήμα. Με άλλα λόγια, η μόλυνση ξεκινά ως κλασικό drive-by: φόρτωση σελίδας, καμία κίνηση από τον χρήστη, ο browser απλώς εκτελεί «νόμιμο» JavaScript. Στάδιο 2 – HTA μέσω mshta.exe και fileless PowerShell Το δεύτερο στάδιο κατεβαίνει από ειδικά φτιαγμένο URL και δεν είναι κλασικό HTML, αλλά HTA (HTML Application) που εκτελείται με το mshta.exe, ένα υπογεγραμμένο εκτελέσιμο των Windows που χρησιμοποιείται εδώ ως LOLBin (Signed Binary Proxy Execution) για να παρακάμψει πολιτικές ασφαλείας. Το HTA τρέχει εντελώς κρυφά, χωρίς παράθυρο ή ένδειξη στην taskbar, και: γράφει έναν προσωρινό PowerShell stager σε temp φάκελο αποκρυπτογραφεί το κύριο payload με πολλαπλά στρώματα κρυπτογράφησης και συμπίεσης, συμπεριλαμβανομένων AES-256 και GZIP εκτελεί τον τελικό PowerShell κώδικα απευθείας στη μνήμη, με παράκαμψη του ExecutionPolicy, ώστε να μην αφήνει κλασικά αρχεία στον δίσκο Μετά την εκτέλεση, καθαρίζει τα προσωρινά αρχεία και κλείνει, αφήνοντας πίσω του ελάχιστα ίχνη. Για ένα απλό antivirus που βασίζεται στο σκανάρισμα αρχείων, όλη αυτή η ιστορία είναι πρακτικά αόρατη. Στάδιο 3 – εγκατάσταση και επιμονή του NetSupport RAT Το τρίτο στάδιο είναι ο πλήρης PowerShell downloader. Κατεβάζει ένα ZIP αρχείο από υποδομή των δραστών, το αποσυμπιέζει σε φάκελο με «ήπιο» όνομα κάτω από το ProgramData και εκκινεί το NetSupport client μέσω ενός JScript wrapper, ώστε να μπερδεύεται το γράφημα διεργασιών (wscript, run.js κτλ.). Η ανάλυση της Securonix δείχνει ότι τα αρχεία αποσυμπιέζονται σε φάκελο C:\ProgramData\CommunicationLayer\, ενώ για επιμονή δημιουργείται συντόμευση με το όνομα «WindowsUpdate.lnk» στον φάκελο Startup του χρήστη. Έτσι, το RAT σηκώνεται ξανά σε κάθε εκκίνηση, χωρίς να χρειαστεί καθόλου δικαιώματα διαχειριστή. Το NetSupport Manager, ως νόμιμο εργαλείο απομακρυσμένης διαχείρισης, προσφέρει στους διαχειριστές όλα όσα χρειάζονται. Στα χέρια επιτιθέμενου μετατρέπεται σε NetSupport RAT: απομακρυσμένη επιφάνεια εργασίας, αντιγραφή και διαγραφή αρχείων, εκτέλεση εντολών, πιθανό keylogging, ακόμα και χρήση του συστήματός σου ως proxy για επιθέσεις σε άλλους. Ποιους στοχεύει και τι σημαίνει για τον μέσο χρήστη Σύμφωνα με την ανάλυση της Securonix, η καμπάνια δεν δείχνει να στοχεύει συγκεκριμένο κλάδο ή χώρα, αλλά γενικά εταιρικούς χρήστες που επισκέπτονται επιχειρηματικά sites, portals συνεργατών, online εργαλεία κτλ. Οι υποδομές και ο τρόπος λειτουργίας παραπέμπουν σε οικονομικά υποκινούμενους δράστες ή access brokers, όχι σε «χακτιβισμό». Για τον απλό χρήστη Windows, το μήνυμα είναι λίγο κυνικό: το γεγονός ότι δεν ανοίγεις ύποπτα συνημμένα δεν σε σώζει πάντα. Αν ο ιστότοπος μιας εταιρείας ή ενός προμηθευτή που εμπιστεύεσαι παραβιαστεί, μπορείς να μολυνθείς μόνο και μόνο επειδή μπήκες να «ρίξεις μια ματιά». Για Linux desktop, η συγκεκριμένη αλυσίδα – με mshta.exe, HTA, PowerShell και .lnk συντομεύσεις – είναι πρακτικά μη λειτουργική. Η JavaScript θα τρέξει στον browser, αλλά τα επόμενα στάδια δεν έχουν πού να πατήσουν. Αυτό όμως δεν είναι «μαγική ασπίδα»: οι ίδιοι χειριστές μπορούν ανά πάσα στιγμή να προσθέσουν διαφορετικό payload για άλλες πλατφόρμες. Προς το παρόν, η καμπάνια όπως έχει εντοπιστεί είναι ξεκάθαρα προσανατολισμένη σε Windows. Τι μπορείς να κάνεις στην πράξη Αν είσαι απλός χρήστης ή power user σε Windows: Κράτα browser και plugins ενημερωμένα, μαζί με το λειτουργικό. Παλιά engines και παλιά extensions είναι ο εύκολος στόχος. Χρησιμοποίησε σοβαρό ad/script blocker (π.χ. uBlock Origin σε αυστηρή ρύθμιση) και σκέψου αν χρειάζεσαι οπωσδήποτε JavaScript ενεργό παντού. Ναι, θα χαλάσει κάποιες σελίδες. Ναι, αυτό είναι το point. Αν δεν χρησιμοποιείς HTA καθόλου, αξίζει να μπλοκάρεις το mshta.exe σε επίπεδο πολιτικής ή μέσω του security λογισμικού σου. Πολλές εταιρείες ήδη το κάνουν ακριβώς για τέτοιες καμπάνιες. Για έναν γρήγορο, εντελώς ακίνδυνο αυτοέλεγχο σε Windows, μπορείς να τρέξεις από γραμμή εντολών: έλεγχο αν υπάρχει ο φάκελος C:\ProgramData\CommunicationLayer\ έλεγχο αν στον φάκελο Startup σου υπάρχει κάποια ύποπτη συντόμευση «WindowsUpdate.lnk» Αν τα βρεις, δεν σημαίνει αυτόματα ότι έχεις μολυνθεί από αυτή ακριβώς την καμπάνια, αλλά είναι σοβαρό red flag και η σωστή κίνηση είναι αποσύνδεση του υπολογιστή από το δίκτυο και έλεγχος από ειδικό ή από το security team της εταιρείας σου. Αν είσαι διαχειριστής ή υπεύθυνος ασφάλειας, το JS#SMUGGLER ουσιαστικά σου επιβεβαιώνει την τάση που ήδη βλέπεις: web-based multi-stage επιθέσεις, με πολύ obfuscated JavaScript, device-aware branching (διαφορετική συμπεριφορά σε mobile και desktop) και ένα σωρό fileless τεχνικές εκτεταμένη χρήση Windows LOLBins, όπως mshta.exe, wscript.exe και PowerShell, ώστε η αλυσίδα να φαίνεται όσο γίνεται πιο «νόμιμη» στα logs τελικό payload όχι custom RAT, αλλά εμπορικό remote admin εργαλείο, που ήδη επιτρέπεται σε πολλούς οργανισμούς Οι συστάσεις της Securonix είναι μάλλον το νέο baseline: ισχυρό Content Security Policy, ενισχυμένη καταγραφή PowerShell, περιορισμός mshta.exe, συμπεριφορική ανίχνευση αλυσίδων όπως mshta.exe → powershell.exe → wscript.exe και ενεργή επιτήρηση του Startup folder και φακέλων όπως ProgramData για ύποπτα executables και συντομεύσεις. Τι να περιμένουμε στη συνέχεια Το JS#SMUGGLER φαίνεται λιγότερο σαν «ένα ακόμη script» και περισσότερο σαν πλατφόρμα. Η δομή του, τα επίπεδα αποφυγής ανίχνευσης και η χρήση επαναχρησιμοποιημένων κομματιών (NetSupport, γνωστά LOLBins) δείχνουν framework που μπορεί σχετικά εύκολα να παραμετροποιηθεί. Για τους απλούς χρήστες αυτό μεταφράζεται σε κάτι απλό αλλά όχι ευχάριστο: το web ως επιφάνεια επίθεσης θα συνεχίσει να γίνεται πιο «ύπουλο», όχι λιγότερο. Οι drive-by επιθέσεις θα θυμίζουν όλο και λιγότερο τα παλιά exploit kits με Flash και όλο και περισσότερο τέτοια πολυσταδιακά σενάρια που πατάνε πάνω σε νόμιμα components και εμπορικά εργαλεία. Με ρεαλιστικούς όρους, αν χρησιμοποιείς Windows σε δουλειά ή σπίτι, το μόνο «εύκολο» μέτρο είναι να σκληρύνεις όσο αντέχεις τον browser και να αφήσεις σε ένα σοβαρό security stack το δύσκολο κομμάτι της ανίχνευσης. Και φυσικά, αν δεις περίεργη συμπεριφορά, αργό desktop ή «φαντάσματα» στο ποντίκι και το πληκτρολόγιο, μην το αποδίδεις πάντα σε Windows… Πηγές JS#SMUGGLER: Multi-Stage – Hidden Iframes, Obfuscated JavaScript, Silent Redirectors & NetSupport RAT Delivery — Securonix Threat Labs Experts Confirm JS#SMUGGLER Uses Compromised Sites to Deploy NetSupport RAT — The Hacker News JS#SMUGGLER: Παραβιασμένες ιστοσελίδες για ανάπτυξη του NetSupport RAT — SecNews New Multi-stage JS#SMUGGLER Malware Attack Delivers ‘NetSupport RAT’ to Gain Full System Control — Cybersecurity News
  1. Φόρτωση Περισσοτέρων
×
×
  • Δημιουργία...

Important Information

Ο ιστότοπος theLab.gr χρησιμοποιεί cookies για να διασφαλίσει την καλύτερη εμπειρία σας κατά την περιήγηση. Μπορείτε να προσαρμόσετε τις ρυθμίσεις των cookies σας , διαφορετικά θα υποθέσουμε ότι είστε εντάξει για να συνεχίσετε.