ហេ​គ​ឃ័​រ Lazarus APT វាយប្រហារ​លើ​អង្គភាព​របស់​ជប៉ុន​ដោយ​បញ្ជា​ពី​ចម្ងាយ​លើ “SMBMAP” ក្រោយពី​ធ្វើការ​ឈ្លានពាន​លើ​បណ្តាញ

0

អ្នកស្រាវជ្រាវ​ពី JPCERT/CC សង្កេតឃើញថា មេរោគ​ដ៏​មាន​គ្រោះថ្នាក់​បំផុត​នៅក្នុង​ពិភពលោក APT វាយប្រហារ​លើ​អង្គភាព​ជប៉ុន​ដោយ​ប្រើប្រាស់​មេរោគផ្សេងៗក្រោយពី​ហេ​គ  ឃ័​រទាំង​នោះបាន​បំពាន​លើ​ប្រព័ន្ធ​រួច។

ក្រុម Lazarus ក៏ត្រូវ​បាន​គេ​ស្គាល់​ផងដែរ​ថា Hidden Cobra ដែលជា​ក្រុម​ហេ​គ​ឃ័​រ​របស់​កូរ៉េខាងជើង ហើយ​ពួកគេ​ធ្លាប់បាន​ចូលរួម​នៅក្នុង​ការវាយប្រហារ​តាម​ប្រព័ន្ធ​អ៊ី​ន​ធឺរ​ណិ​តរបស់​រដ្ឋាភិបាល និង​វិស័យ​ឯកជន​ជាច្រើន​នៅ​ជុំវិញ​ពិភពលោក​ចាប់តាំងពី​ឆ្នាំ២០០៩ ។

គេ​ជឿថា ក្រុម​ហេ​គ​ឃ័​រ Lazarus ធ្វើការ​នៅក្រោម​ការិយាល័យ​ស៊ើបអង្កេត​របស់​រដ្ឋ​កូរ៉េខាងជើង​ដែល​ឧបត្ថម្ភ​ដោយ​រដ្ឋ​កូរ៉េខាងជើង និង​បាន​ប្រើប្រាស់​វិធីសាស្ត្រ​វាយប្រហារផ្សេងៗជាច្រើន​ដូចជា Zerodays, spearphishing, malware, disinformation, backdoors, និង droppers ។

លក្ខណៈ​របស់​មេរោគ APT

អ្នក​វាយប្រហារ​អ៊ី​ន​គ្រីប​ប្រព័ន្ធ Strings ទាំងអស់​របស់​មេរោគ​ជាមួយនឹង AES128 និង​កូដ​អ៊ី​ន​គ្រីប​ផ្សេងទៀត។  ក្រោយពី​មានការ​ឆ្លង​មេរោគ​បាន​ជោគជ័យ វា​នឹង​ផ្ញើរ​សំណើរ HTTP ទៅ​ម៉ាស៊ីន​មេ C2។ ក្រោយមកទៀត​មេរោគ​ផ្តោតលើ​ការទាញយក​ម៉ូឌុល​ពី​ម៉ាស៊ីន C2 តាមរយៈ​គោលបំណងផ្សេង។ នៅពេលដែល​វា​ទាញ​យកបាន​ជោគជ័យ វា​នឹង​ស្នើរ​សុំ​ការបញ្ជា​ពី​ម៉ាស៊ីន C2 ជា​កន្លែង​ដែល​អ្នក​វាយប្រហារ​ផ្ញើរ​ពាក្យ​បញ្ចា។

ការទាញយក​ម៉ូឌុល​នោះ​រួច មេរោគ​នឹង​ដំណើរការ​ដូចខាងក្រោម៖

-ធ្វើ​ប្រតិបត្តិការ​ហ្វា​ល(បង្កើត លុប ចម្លង សម្រួល)

-ធ្វើ​ប្រតិបត្តិការ​លើ​ដំណើរការ (បង្កើត​ប​ញ្ចី បង្កប់ និង​លុប)

-ទាញយក​ហ្វា​ល​ចូល ឬ​ចេញពី​ឧបករណ៍

-បង្កើត និង​ទាញយក ZIP ហ្វា​ល

-ប្រតិបត្តិ​ពាក្យ​បញ្ជា​តាមចិត្ត

-ផ្ទុក​ព័ត៌មាន​ពី​ឌី​ស

-សម្រួល​លើ​ម៉ោង​របស់​ប្រព័ន្ធ

នៅ​ទីបំផុត​អ្នក​វាយប្រហារ​ចែកចាយ​ការឆ្លង និង​ប្រើប្រាស់​ព័ត៌មាន​គណនី​ដោយមាន​ជំនួយ​ពី​ឧបករណ៍ Python“ SMBMAP” ដែល​ពួកគេ​អាច​ចូលទៅ​កាន់​ម៉ាស៊ីន​ពី​ចម្ងាយ​តាមរយៈ SMB  ក្រោយពី​បំ​លែង​វា​ជា​ឯកសារ Windows PE ជាមួយនឹង Pyinstaller ។

ប្រែ​សម្រួល៖ ប៉ោក លក្ខិណា
ប្រភពព័ត៌មាន​ Gbhacker ផ្សាយ​ថ្ងៃទី០១ ខែសីហា ឆ្នាំ២០២០

LEAVE A REPLY

Please enter your comment!
Please enter your name here