មេរោគ ComRAT ជំនាន់​ថ្មី ប្រើ Gmail ចូល​ទៅយក commands និង​ទិន្នន័យ​ពី​ស្ថាប័ន​គោលដៅ

0

ថ្ងៃនេះ អ្នកស្រាវជ្រាវ​សុវត្ថិភាព​អ៊ី​ន​ធឺរ​ណិ​ត​រកឃើញ​មេរោគ ComRAT backdoor ជំនាន់​ថ្មី ដែល​គេ​ធ្លាប់ ស្គាល់​ថា​មេរោគ​នេះ​ត្រូវ​ប្រើ​ដោយ​ក្រុម Turla APT។ មេរោគ​នេះ​ប្រើប្រាស់ Gmail’s web interface ដើម្បី​ចាប់យក command និង ទិន្នន័យសំខាន់។

យោងតាម​ក្រុមហ៊ុន​សុវត្ថិភាព ESET និយាយប្រាប់ The Hacker News ថា “មេរោគ ComRAT v4 ត្រូវ​រកឃើញ​នៅ​ឆ្នាំ ២០១៧ និង​ចាប់ផ្តើម ចេញ​មកវិញ​ជាថ្មី​នៅ​ដើមឆ្នាំ២០២០នេះ​ម្តងទៀត។ ”មេរោគ​នេះ​មាន​គោលដៅ​សំខាន់ធំ៣: ក្រសួង ការបរទេស២នៅ​អ៊ឺរ៉ុប​ខាងកើត និង សភាជាតិ​នៅ​តំបន់ Caucasus”។

មេរោគ ComRAT backdoor ជំនាន់​ថ្មី​នេះ​មាន​ភ្នាក់ងារ​នាំ (ditched Agent)។ មេរោគ​នេះ​នៅពេល​ចូល ទៅក្នុង BTZ’s USB-stick រួច​វា​ចម្លង​ខ្លួន​ទៅកាន់​រាល់​ដំណើរការ​នៃ​ម៉ាស៊ីន និង ប្រតិបត្តិ​ខ្លួន​ក្នុង​ទម្រង់ “explorer.exe”។ យោងតាម ESET ឱ្យដឹងថា: ComRAT v4 ប្រើ​កូដ​ថ្មី និង​មាន​អ​ញត្តិ​ស្មុគស្មាញ ជាង​ឆ្នាំ២០១។ ComRAT វា​តំឡើង​តាមរយៈ PowerStallion និង​មាន​ទំហំ​តូច។ លើសពីនេះ​ទៀត PowerShell loader ត្រូវ​បញ្ចូល module ដែលមាន​ឈ្មោះថា ComRAT orchestrator ទៅក្នុង web browser ដែល​ដំណើរការ channel ២ ផ្សេងគ្នា​រួមមាន legacy និង email mode ដើម្បី​ទទួល command ពី C2 server និង​បញ្ជូន​ទិន្នន័យ​ទៅ​ប្រតិបត្តិ​ករ។

យោងតាម​អ្នកស្រាវជ្រាវ Matthieu Faou មកពី ESET មានប្រសាសន៍ថា ”មេរោគ ComRAT v4 នេះ ជា​ក្រុម​មេរោគ​ដែល​ចេញ​កាលពី​ឆ្នាំ២០១៧។ “លក្ខណៈពិសេស​របស់​មេ​រោគ​នេះ​គឺ Virtual File System នៅក្នុង​ទម្រង់ FAT16 និង​មាន​សមត្ថភាព​ប្រើ Gmail web UI ទៅ​ទទួលយក command និង ទិន្នន័យ។ ដូច្នេះ វា​អាច​ឆ្លងកាត់​ប្រព​ន្ធ័​ត្រួតពិនិត្យ​សុវត្ថិភាព​ខ្លះ ដោយសារ​វា​មិន​ពឹង​ផ្អែកលើ malicious domain”៕

ប្រភពព័ត៌មាន The Hacker News ថ្ងៃទី២៦ ខែឧសភា ឆ្នាំ២០២០

LEAVE A REPLY

Please enter your comment!
Please enter your name here