back to top
21.1 C
Athens
Σάββατο 23 Μαΐου 2026

Trojanized έκδοση του 3CXDesktop μολύνει υπολογιστές

Τι είναι το 3CXDesktopApp;

Το 3CXDesktopApp είναι ένας desktop client του συστήματος 3CX voice over IP (VoIP). Η εφαρμογή επιτρέπει στους χρήστες να επικοινωνούν εντός και εκτός του οργανισμού μέσω του επιτραπέζιου ή φορητού υπολογιστή τους.

- Advertisement -

Τι συνέβη;

Τις τελευταίες ημέρες υπάρχουν πολλά στοιχεία ότι μια Trojanized έκδοση του αρχικού desktop client 3CXDesktopApp γίνεται download σε υπολογιστές ανυποψίαστων χρηστών σε όλο τον κόσμο. Η Trojanized έκδοση περιλαμβάνει ένα κακόβουλο αρχείο DLL, το οποίο αντικατέστησε το αρχικό που είναι γνωστό ότι συνοδεύεται από την καλοήθη έκδοση της εφαρμογής. Στη συνέχεια, όταν φορτωθεί η εφαρμογή, το υπογεγραμμένο 3CXDesktopApp εκτελεί το κακόβουλο DLL ως μέρος της προκαθορισμένης διαδικασίας εκτέλεσής του.

- Advertisement -

 Αυτό μετέτρεψε την αθώα δημοφιλή εφαρμογή VoIP σε ένα πλήρες κακόβουλο λογισμικό που μεταφέρεται σε απομακρυσμένους διακομιστές και είναι ικανό να εκτελεί κακόβουλο λογισμικό δεύτερου σταδίου.

Αλυσίδα εφοδιασμού κυριολεκτικά!

Αυτή είναι μια κλασική επίθεση αλυσίδας εφοδιασμού, αν και δεν υπάρχουν στοιχεία για οποιαδήποτε παρέμβαση στον πηγαίο κώδικα του 3CXDesktopApp. Κι όμως, κανείς δεν περίμενε πως θα λειτουργούσε ως κακόβουλο εμφύτευμα.

 Αυτό αποδεικνύει πως νόμιμα εργαλεία μπορούν να μετατραπούν σε όπλα

 Το βασικό επίπεδο προστασίας στον κυβερνοχώρο είναι η αναγνώριση κακόβουλων εργαλείων και συμπεριφορών πριν προλάβουν να χτυπήσουν. Οι προμηθευτές ασφάλειας επενδύουν σημαντικούς πόρους στην έρευνα και τη χαρτογράφηση τύπων και οικογενειών κακόβουλου λογισμικού και την απόδοσή τους σε συγκεκριμένους παράγοντες απειλών και τις σχετικές καμπάνιες, ενώ εντοπίζουν επίσης TTP (Τεχνικές, Τακτικές και Διαδικασίες) που ενημερώνουν τους σωστούς κύκλους ασφαλείας και την πολιτική ασφαλείας.

Για την καταπολέμηση εξελιγμένων λύσεων κυβερνοασφάλειας, οι φορείς απειλών αναπτύσσουν και τελειοποιούν τις τεχνικές επίθεσης τους, οι οποίες εξαρτώνται όλο και λιγότερο στη χρήση προσαρμοσμένου κακόβουλου λογισμικού και στρέφονται στη χρήση εργαλείων χωρίς υπογραφή.

Προστασία

Οι επιθέσεις με αλυσίδα εφοδιασμού είναι μια από τις πιο σύνθετες μορφές επίθεσης. Οι προμηθευτές ασφάλειας δεν μπορούν να βασίζονται αποκλειστικά σε λύσεις που βασίζονται στη φήμη ή σε λύσεις με ένα επίπεδο. Πρέπει να αμφισβητήσουν τη δραστηριότητα όπως φαίνεται στο δίκτυο, στα τελικά σημεία, στους διακομιστές και να συνδέσουν τις τελείες.

Περισσότερες πληροφορίες στο 3CXDesktop App Trojanizes in A Supply Chain Attack: Check Point Customers Remain Protected – Check Point Software

Σχετικές δημοσιεύσεις

Διαβόητο τραπεζικό trojan έχει μολύνει πάνω από 140.000 μηχανήματα πελατών των Amazon, Microsoft, Google

Το Trickbot πίσω από τη μόλυνση 140.000+ μηχανημάτων πελατών της Amazon, της Microsoft, της Google και 57 άλλων εταιρειών παγκοσμίως

Συναγερμός «Black Friday» για δημοφιλή online καταστήματα

Καθώς βρίσκονται μεταξύ των κορυφαίων στόχων κακόβουλου λογισμικού κλοπής δεδομένων - Ποια μέτρα συνιστά η Kaspersky Lab για ασφαλείς ηλεκτρονικές αγορές

1 στις 10 μολύνσεις USB οφείλεται σε πρόγραμμα εξόρυξης κρυπτονομισμάτων

Ποια μέτρα προστασίας προτείνει Τι συμβουλεύει η Kaspersky Lab

Ποιους κινδύνους αντιμετωπίζουν οι επισκέπτες ιστοσελίδων πορνογραφικού περιεχομένου στην Ελλάδα;

Tα 2/3 (66%) των ενήλικων στην Ελλάδα έχουν κολλήσει κάποιο... «ψηφιακό σεξουαλικώς μεταδιδόμενο νόσημα» ενώ περιηγούνταν σε ιστοσελίδες με αυστηρώς ακατάλληλο περιεχόμενο

Από την ίδια κατηγορία δημοσιεύσεων

eSafe Cyber Security Hellas και Cato Networks ανέδειξαν το μέλλον του AI-native SASE

Ένα exclusive roundtable event, αφιερωμένo στις νέες αρχιτεκτονικές ασφάλειας και στη μετάβαση σε AI-native υποδομές

Η Τεχνητή Νοημοσύνη καταπολεμά τις αλληλεπιδράσεις των φαρμάκων!

Μια πρωτοποριακή ψηφιακή πλατφόρμα Ελλήνων ειδικών παρουσιάστηκε στο 10ο Health Innovation Conference – #hico26

Η EY επαναπροσδιορίζει τις ελεγκτικές υπηρεσίες με agentic AI

Με την επικαιροποίησή τους, η μεθοδολογία και το πλαίσιο της EY ενισχύουν την αξιοπιστία και γίνονται η βάση σειράς ελεγκτικών και άλλων υπηρεσιών

Σοβαροί κίνδυνοι για τους ψηφιακούς καταναλωτές από το νέο ν/σ για την αυτοματοποιημένη ανταλλαγή δικαιολογητικών – Ποιες λύσεις προτείνει το ΙΝΚΑ

Με το πρόσχημα της ψηφιακής «απλούστευσης», τονίζει το ΙΝΚΑ, οι πολίτες εκτίθενται σε πρωτοφανείς κινδύνους υποκλοπής ταυτότητας και οικονομικής εξαπάτησης

Δημοφιλή Άρθρα

Ροή Ειδήσεων

eSafe Cyber Security Hellas και Cato Networks ανέδειξαν το μέλλον του AI-native SASE

Ένα exclusive roundtable event, αφιερωμένo στις νέες αρχιτεκτονικές ασφάλειας και στη μετάβαση σε AI-native υποδομές

ΕΥΡΩΠΗ Holdings: Ξεκινά η διαδικασία συγχώνευσης με την CrediaBank

Ν. Μακρόπουλος: «Επιταχύνουμε συνδυάζοντας τις ικανότητές μας στην ασφαλιστική αναδοχή και μεσιτεία με το πανελλαδικό δίκτυο διανομής και την ψηφιακή εμβέλεια της τράπεζας»

Δ. Μαζαράκης από την Ύδρα: Καμία πρόοδος στην Υγεία

Τι απάντησε ο CEO της Εθνικής Ασφαλιστικής σε σχετική ερώτηση του «IW» στην 26η Συνάντηση των (Αντ)ασφαλιστών

Διήμερο webinar ΕΕΑ-ΕΙΑΣ για την επίδραση της ΤΝ στην ασφαλιστική διαμεσολάβηση

Το σεμινάριο θα πραγματοποιηθεί σε 2 διαδικτυακές συναντήσεις, 25 και 27 Μαΐου – Δείτε τη θεματολογία και τους εισηγητές, δηλώστε δωρεάν συμμετοχή