មេរោគ COMpfun Trojan (RAT) ប្រើប្រាស់ HTTP Status Codes Command គេច​ពី​ការរកឃើញ

0

ជំនាន់​ថ្មី​នៃ​មេរោគ COMpfun (RAT) ត្រូវ​រកឃើញថា​មានប្រើ​កូដ HTTP ដើម្បី​បញ្ជា​ទៅកាន់​ប្រព័ន្ធ ដើម្បី​ប្រឆាំងនឹង​អង្គការ​ទូត​នៅ​អ៊ឺរ៉ុប​នៅពេលថ្មីៗនេះ។ ក្រុម​អ្នកស្រាវជ្រាវ Turla APT របស់​រុស្ស៊ី​ជាទូទៅ​វាយប្រហារ​ទៅលើ​ស្ថាប័ន​ជាច្រើន​រួមមាន៖ រដ្ឋាភិបាល ស្ថានទូត ទាហាន អប់រំ ស្រាវជ្រាវ និង ក្រុមហ៊ុន​ឱសថ។

បន្ថែម​លើ​មុខងារ​ជា RAT ដែល​អាច​ចាប់យក keystrokes, screenshots, and exfiltrating sensitive data មេរោគ COMpfun អាច removed USB device ដែល​ភ្ជាប់​និង​ឆ្លង​មេរោគ និង​ទទួលយក commands បញ្ជា​ពី​អ្នក​វាយប្រហារ នៅក្នុង​ទម្រង់ HTTP status codes។

អ្នកស្រាវជ្រាវ​និយាយថា “យើង​សង្កេតឃើញថា​មានប្រើ C2 communication protocol នៅក្នុង HTTP status code (check IETF RFC 7231, 6585, 4918)”។ “HTTP status code (422-429) មួយចំនួន​ពី Client Error class បណ្តាលឱ្យ​មេរោគ Trojan ដឹង​ពី​ដំណើរការ​អ្នកប្រើប្រាស់។ បន្ទាប់ពី​ម៉ាស៊ីន​មេ​ផ្ញើ សារ ”ទាមទារ​ការ​ទូរ​ទាត់” (402) អ្នកប្រើប្រាស់​ទទួល commands ដំណើរការ” HTTP Status code គឺជា​ការឆ្លើយតប​នឹង​បញ្ហា​ដោយ​ម៉ាស៊ីន​មេ​ទៅកាន់​ការទាមទារ​រប​ស់​អ្នក​ប្រើ។

ការចេញ​បញ្ជា​ក្នុង​ទម្រង់​ជា status codes គឺជា​គំនិត​នៃ​ការបន្លំ​ខ្លួន​ពី​ការរកឃើញ​នៃ​ការ​ល្បាត​របស់ scanning internet traffic។ ក្រុម​អ្នកស្រាវជ្រាវ Kaspersky សន្និដ្ឋានថា “អ្នកបញ្ជា​មេរោគ​មាន​គោលដៅ​ផ្តោតលើ​ក្រុម​អង្គ​ការទូត និង​ការសុំ​ទិដ្ឋាការ ដែល​រក្សាទុក​នៅក្នុង directory shared ដែលមាន​នៅក្នុង local network ដែលជា​កន្លែង​ដំបូង​នៃ​ការឆ្លង​មេរោគ” ការរួមបញ្ចូល​គ្នា​នៃ​គំនិត និង​សមត្ថភាព​របស់​អ្នក​វាយប្រហារ​ឆ្ពោះទៅកាន់​គោលដៅ នឹងធ្វើ​ឱ្យ COMpfun ក្លាយទៅជា​ក្រុម​ខ្លាំង​មួយ ដែល​គួរឱ្យ​ព្រួយបារម្ភ៕

LEAVE A REPLY

Please enter your comment!
Please enter your name here