ក្រុម InvisiMole Hackers មាន​គោលដៅ​វាយប្រហារ​ទៅលើ​យោធា និង​ស្ថានទូត ក្នុង​គោលបំណង​ចារកម្ម

0

ថ្ងៃនេះ អ្នកស្រាវជ្រាវ​សុវត្ថិភាព​អ៊ីនធឺណិត​បាន​រកឃើញ​ក្រុម​ហេ​គ​ឃ័​រដែ​ល​លួច​ចូល​ហេ​គ Profile របស់​យោធា និង​ស្ថានទូត​ប្រចាំ​នៅ​អ៊ឺរ៉ុប​ខាងកើត ក្នុង​គោលបំណង​ចារកម្ម។

ការស៊ើបអង្កេត​នេះ​ធ្វើឡើង​ដោយ​កិច្ចសហប្រតិបត្តិការ​រ​វាង​ក្រុមហ៊ុន​សុវត្ថិភាព ESET និង​ស្ថាប័ន ដែល​រង​ផលប៉ះពាល់ ជា​លទ្ធផល​នៃ​ការស្រាវជ្រាវ​នៅក្នុង​ប្រតិបត្តិការ​របស់ IvisiMole និង​ក្រុម​យុទ្ធសាស្ត្រ tools និង ដំណើរការ (TTPs)។

ក្រុមហ៊ុន​បាន​រាយការណ៍​ប្រាប់ The Hacker News ថា “អ្នកស្រាវជ្រាវ ESET ធ្វើ​ការស៊ីបអង្កេត​ការវាយប្រហារ​ដោយ​សហការ​ជាមួយនឹង​អង្គភាព​ដែល​រង ផលប៉ះពាល់ និង​អាច​រកឃើញ​ទំហំ​នៃ​បញ្ហា​រួមមាន tool-sets ប្រើ​សម្រាប់​ចែកចាយ​មេរោគ និង ប្រតិបត្តិការ​នៃ InvisiMole’s backdoors” ។

ការ​សហប្រតិបត្តិការ​ជាមួយនឹង​ក្រុម Gamaredon: រកឃើញ​ដំបូង​នៅ​ឆ្នាំ២០១៨ InvisiMile ត្រូវបាន ដំណើរការ​តាំងពី​ឆ្នាំ២០១៣ នៅក្នុង​ការទំនាក់ទំនង​ជាមួយនឹង​ប្រតិបត្តិការ​ចារកម្ម​នៅ​ប្រទេស​អ៊ុយ​ក្រែ​ន​និង​រុស្សី។ បន្ទាប់ពី​បរាជ័យ​ក្រោម​ការឃ្លាំមើល ក្រុម​គំរាមកំហែង​ត្រលប់​មកវិញ​កាលពី​ឆ្នាំមុន​ជាមួយ នឹង​ការធ្វើ​បច្ចុប្បន្នភាព toolset និង​មិនមាន​ការរាយការណ៍​ថា​មិន​ប្រើប្រាស់​មេរោគ malware ទេ។

RC2CL និង RC2FM: គឺជា Spyware ដែលមាន​លក្ខណៈ​ពេញលេញ។ តើ​មាន​អ្វី​បន្ថែមទៀត RC2CL និង RC2FM គឺជា playloads ចុងក្រោយ​ត្រូវបាន​ផ្ញើ​ច្រវាក់​ប្រតិបត្តិការ​មិនតិចជាង៤ទេ ដែល​ត្រូវបាន ដាក់បញ្ចូល​គ្នា​ដោយ​ការរួមបញ្ចូល​គ្នា​នៃ shellcode គំរាមកំហែង ជាមួយនឹង tools ស្របច្បាប់ និង ដំណើរការ​គំរាមកំហែង។

ការជំរុញ RC2CL backdoors គាំទ្រ commands ជាច្រើន​ដល់​ទៅ ៨៧ ជាមួយនឹង​សមត្ថភាព turn on webcam និង microphone devices ដើម្បី​ថតរូប ថត​វីដេអូ និង​សំឡេង ចាប់យក screenshots ប្រមូលយក​ព័ត៌មាន​បណ្តាញ network បង្ហាញ​កម្មវិធី​ដែល​បាន​តំឡើង និង ត្រួតពិនិត្យ​ឯកសា​ដែល​បាន​ដំណើរការ​នៅពេលថ្មីៗដោយ​ជនរងគ្រោះ។

ទោះបី​មិន​ត្រូវបាន​ប្រើ​ទូលំ ទូលាយ RC2FM មក​ជាមួយនឹង exfiltration commands ដែលមាន​លក្ខណៈពិសេស​ថ្មី ដើម្បី log keystrokes និង​ឆ្លងកាត់ user access control (UAC)។ លើសពីនេះ RC2CL និង RC2FM អាច​គេច ចេញពី​ការស្វែងរក​របស់​កម្ម​វិធី​តាមដាន​មេរោគ (antivirus detection) រួមទាំង​បញ្ចូល​ខ្លួន​វា​ទៅក្នុង ដំណើរ​ការល្អ និង​លុបបំបាត់​លក្ខណៈពិសេស​ដូចជា keylogging។ Zuzana Hromcova អ្នកស្រាវជ្រាវ​នៅ ESET និយាយថា “ហេ​គ​ឃ័​រ​ជា​អ្នកកំណត់​ក្រុម​គោលដៅ​ត្រូវ upgraded ពី​មេរោគ Gamaredon malware ទៅជា​មេរោគ InvisiMole malware” ៕

ប្រភពព័ត៌មាន The Hacker News ថ្ងៃទី១៨ ខែមិថុនា ឆ្នាំ២០២០
ប្រែ​សម្រួល​ដោយ៖ កញ្ញា

LEAVE A REPLY

Please enter your comment!
Please enter your name here