Μάρτιος 2022 – Ένα περιστατικό που μέχρι σήμερα δεν είχαμε δημοσιεύσει.

Για πρώτη φορά παρουσιάζουμε δημόσια το πραγματικό VenomRAT panel, όπως το είδαμε εμείς στα εργαστήριά μας.

Την άνοιξη του 2022, ένας πελάτης μας δέχθηκε στοχευμένη προσπάθεια χάκινγκ μέσω του VenomRAT, ενός ευρέως διακινούμενου commodity Remote Access Trojan. Το CyberRadar SOC μας εντόπισε άμεσα τη δραστηριότητα πριν προκληθεί οποιαδήποτε βλάβη.

Στη συνέχεια, στα εργαστήρια μας, η ομάδα μου προχώρησε σε πλήρη ανάλυση και αποκρυπτογράφηση του οικοσυστήματος που χρησιμοποιούσε ο επιτιθέμενος.

Με ασφαλείς και απολύτως ηθικές διαδικασίες, φτάσαμε μέχρι το πραγματικό μηχάνημα που χειριζόταν το VenomRAT.

Όποιος έχει δει την εκπομπή Scammers Payback μπορεί να φανταστεί περίπου τον τρόπο, πάντα όμως εντός των ορίων του νόμου και της δεοντολογίας.

📌 Εκείνη την περίοδο, τα άτομα από την ομάδα μου που είχαν εμπλοκή ήταν, αν και τους περισσότερους τους ξέρετε από τα σεμινάρια ethical hacking, Κυριάκος, Εβίτα, Δημήτρης, Γιάννης και Ελένη οι οποίοι κατάφεραν:

Να εντοπίσουν μέσω RDP το συγκεκριμένο μηχάνημα που έτρεχε το VenomRAT,

Να συλλέξουν το κακόβουλο λογισμικό,

Να το αναλύσουν σε βάθος,

Να αποκωδικοποιήσουν τις C2 επικοινωνίες,

Να χαρτογραφήσουν όλες τις λειτουργίες του,

Να κατανοήσουν πλήρως πώς θα επιχειρούσε να πλήξει τον πελάτη.

Λόγω επιχειρησιακών λόγων, δεν δημοσιεύσαμε τίποτα τότε. Ο πελάτης μας μαζί με το ΙΤ τμήμα του, πήρε την επίσημη αναφορά και 3 βίντεο παραπάνω από την επίδειξη του εργαλείου!

Όμως, μιας και πρόσφατα υπήρξε σύλληψη ατόμου που το διακινούσε εμπορικά, αποφασίσαμε να δείξουμε για πρώτη φορά ένα μικρό κομμάτι της δουλειάς μας.

Παρακάτω θα δείτε, για πρώτη φορά στην Ελλάδα, το πραγματικό VenomRAT panel και όλες τις λειτουργίες του όπως βιντεοσκοπήθηκε τότε από την Ελένη και τον Δημήτρη! 04/07/2022…

@audax.cyber

🔍 Μάρτιος 2022 – Ένα περιστατικό που μέχρι σήμερα δεν είχαμε δημοσιεύσει. Για πρώτη φορά παρουσιάζουμε δημόσια το πραγματικό VenomRAT panel, όπως το είδαμε εμείς στα εργαστήριά μας. Την άνοιξη του 2022, ένας πελάτης μας δέχθηκε στοχευμένη προσπάθεια χάκινγκ μέσω του VenomRAT, ενός ευρέως διακινούμενου commodity Remote Access Trojan. Το CyberRadar SOC μας εντόπισε άμεσα τη δραστηριότητα πριν προκληθεί οποιαδήποτε βλάβη. Στη συνέχεια, στα εργαστήρια μας, προχωρήσαμε σε πλήρη ανάλυση και αποκρυπτογράφηση του οικοσυστήματος που χρησιμοποιούσε ο επιτιθέμενος. Με ασφαλείς και απολύτως ηθικές διαδικασίες, φτάσαμε μέχρι το πραγματικό μηχάνημα που χειριζόταν το VenomRAT. Όποιος έχει δει την εκπομπή Scammers Payback μπορεί να φανταστεί περίπου τον τρόπο, πάντα όμως εντός των ορίων του νόμου και της δεοντολογίας. 📌 Εκείνη την περίοδο, τα άτομα από την ομάδα μας που είχαν εμπλοκή ήταν, αν και τους περισσότερους τους ξέρετε από τα σεμινάρια ethical hacking, Κυριάκος, Εβίτα, Δημήτρης και Γιάννης και Ελένη οι οποίοι κατάφεραν: Να εντοπίσουν μέσω RDP το συγκεκριμένο μηχάνημα που έτρεχε το VenomRAT Να συλλέξουν το κακόβουλο λογισμικό Να το αναλύσουν σε βάθος Να αποκωδικοποιήσουν τις C2 επικοινωνίες Να χαρτογραφήσουν όλες τις λειτουργίες του Να κατανοήσουν πλήρως πώς θα επιχειρούσε να πλήξει τον πελάτη Λόγω επιχειρησιακών λόγων, δεν δημοσιεύσαμε τίποτα τότε. Ο πελάτης μας μαζί με το ΙΤ τμήμα του, πήρε την επίσημη αναφορά και 3 βίντεο παραπάνω από την επίδειξη του εργαλείου! Όμως, μιας και πρόσφατα υπήρξε σύλληψη ατόμου που το διακινούσε εμπορικά, αποφασίσαμε να δείξουμε για πρώτη φορά ένα μικρό κομμάτι της δουλειάς μας. Παρακάτω θα δείτε, για πρώτη φορά στην Ελλάδα, το πραγματικό VenomRAT panel και όλες τις λειτουργίες του όπως βιντεοσκοπήθηκε τότε από την Ελένη και τον Δημήτρη! 04/07/2022… Ένα σπάνιο υλικό που συνήθως μένει μόνο εσωτερικά σε SOCs και DFIR ομάδες. Συγχαρητήρια ξανά στην ομάδα μας, Κυριάκο, Εβίτα, Δημήτρη, Γιάννη, Ελένη για την εξαιρετική δουλειά. Συνεχίζουμε να προστατεύουμε εταιρείες και οργανισμούς καθημερινά. Η τεχνογνωσία δεν είναι θεωρία, είναι πράξη. Και επειδή τα ΜΜΕ τον παρουσιάζουν ως σούπερ χάκερ! ΔΕΝ είναι “σούπερ χάκερ”! Ορίστε γιατί: 1. Το VenomRAT δεν είναι custom nation-state malware Δεν μιλάμε για zero-days, kernel exploits ή advanced evasion. Είναι commodity RAT, γραμμένο σε .NET, με builder που μπορεί να φτιάξει payloads και C2 panels. Δεν είναι τεχνικά δύσκολο να αναπτυχθεί, ούτε απαιτεί offensive engineering σε βάθος. 2. Το μοντέλο «νοικιάζω RAT σε 150€/εβδομάδα» δεν είναι elite hacking Αυτό είναι cybercrime-as-a-service, όχι “individual genius hacking”. Το κάνουν δεκάδες άτομα παγκοσμίως με Lumma, Redline, Laplas, Venom, NjRAT, Remcos κλπ. 3. Τα ποσά που βρέθηκαν είναι μικρά για σοβαρό threat actor 15.000€ μετρητά 8.000$ crypto Αυτά δεν είναι νούμερα οργανωμένου APT ή “σούπερ εγκεφάλου”. Είναι τυπικά ποσά ενός μικρο-οικονομικού cybercriminal setup. Η Audax Cybersecurity έχει αναδειχθεί σε σημείο αναφοράς για το Threat Intelligence στην Ελλάδα, εφαρμόζοντας πρακτικές και αναλυτικές μεθοδολογίες που συναντώνται μόνο σε κορυφαία διεθνή cyber units. Το Cyber Radar SOC μας, σε λίγες μέρες θα βγει και η ανανεωμένη έκδοση με AI-driven λειτουργίες, λειτουργεί με αποδοτικότητα και ταχύτητα που αποτρέπει επιθέσεις πριν εξελιχθούν, προσφέροντας σταθερά το υψηλότερο επίπεδο προστασίας στους πελάτες μας. Η βαθιά κατανόηση των TTPs των threat actors, η πρόσβαση σε πραγματικό malware και η συνεχής επιχειρησιακή έρευνα αποτελούν το θεμέλιο της επιτυχίας μας. Συνεχίζουμε… #CyberSecurity #ThreatIntelligence #DFIR #RATAnalysis #VenomRAT

♬ πρωτότυπος ήχος – Audax Cybersecurity

Ένα σπάνιο υλικό που συνήθως μένει μόνο εσωτερικά σε SOCs και DFIR ομάδες.

Συγχαρητήρια ξανά στην ομάδα μου, Κυριάκο, Εβίτα, Δημήτρη, Γιάννη, Ελένη για την εξαιρετική δουλειά.

Συνεχίζουμε να προστατεύουμε εταιρείες και οργανισμούς καθημερινά.

Η τεχνογνωσία δεν είναι θεωρία, είναι πράξη.

Και επειδή τα ΜΜΕ τον παρουσιάζουν ως σούπερ χάκερ! ΔΕΝ είναι “σούπερ χάκερ”! Και εξηγώ γιατί:

1. Το VenomRAT δεν είναι custom nation-state malware

Δεν μιλάμε για zero-days, kernel exploits ή advanced evasion. Είναι commodity RAT, γραμμένο σε .NET, με builder που μπορεί να φτιάξει payloads και C2 panels. Δεν είναι τεχνικά δύσκολο να αναπτυχθεί, ούτε απαιτεί offensive engineering σε βάθος.

2. Το μοντέλο «νοικιάζω RAT σε 150€/εβδομάδα» δεν είναι elite hacking

Αυτό είναι cybercrime-as-a-service, όχι “individual genius hacking”. Το κάνουν δεκάδες άτομα παγκοσμίως με Lumma, Redline, Laplas, Venom, NjRAT, Remcos κλπ.

3. Τα ποσά που βρέθηκαν είναι μικρά για σοβαρό threat actor

15.000€ μετρητά

8.000$ crypto

Αυτά δεν είναι νούμερα οργανωμένου APT ή “σούπερ εγκεφάλου”.

Είναι τυπικά ποσά ενός μικρο-οικονομικού cybercriminal setup.

Η Audax Cybersecurity έχει αναδειχθεί σε σημείο αναφοράς για το Threat Intelligence στην Ελλάδα, εφαρμόζοντας πρακτικές και αναλυτικές μεθοδολογίες που συναντώνται μόνο σε κορυφαία διεθνή cyber units.

Το Cyber Radar SOC μας, σε λίγες μέρες θα βγει και η ανανεωμένη έκδοση με AI-driven λειτουργίες, λειτουργεί με αποδοτικότητα και ταχύτητα που αποτρέπει επιθέσεις πριν εξελιχθούν, προσφέροντας σταθερά το υψηλότερο επίπεδο προστασίας στους πελάτες μας.

Η βαθιά κατανόηση των TTPs των threat actors, η πρόσβαση σε πραγματικό malware και η συνεχής επιχειρησιακή έρευνα αποτελούν το θεμέλιο της επιτυχίας μας.

Συνεχίζουμε…