xHunt Hackers ប្រើ Backdoor ថ្មី​ដើម្បី​វាយប្រហារ​ម៉ាស៊ីន Exchange Servers

0

ក្រុម​ហេ​គ​ឃ័​រ xHunt ប្រើ Backdoor ដើម្បី​វាយលុក​ទៅលើ​ម៉ាស៊ីន Exchange Servers និង​យុទ្ធនាការ xHunt ក៏បាន​កំណត់​គោលដៅ​លើ​អង្គការ​គុយ​វ៉ែត​ដើម្បី​សម្របសម្រួល​លើ​ប្រព័ន្ធ​នានា។

ឧបករណ៍​មួយ​ក្នុងចំណោម​ឧបករណ៍​ដែល​គេ​ប្រើ​គឺ CASHY200 ដែលជា​ទ្វារ​ខាងក្រោយ​ដែលមាន​មូលដ្ឋាន​លើ Powershell មាន​ជាប់ទាក់ទង​ជាមួយ​ម៉ាស៊ីន​មេ C2 ដោយ​ប្រើ ច្រក DNS ។

តើ​អ្វី​ទៅជា CASHY200?

មេរោគ CASHY200 ធ្វើការ​នៅលើ​មូលដ្ឋាន​នៃ​ស្គ្រី​ប PowerShell ដែលមាន​ជាប់ទាក់ទង​ជាមួយនឹង​យុទ្ធនាការ​មេរោគ xHunt។ ThisCASHY200 ត្រូវគេ​បញ្ជូនបន្ត​ភ្ជាប់​ទៅ​កម្មវិធី Microsoft ដែលមាន​គំនិតអាក្រក់​និង​ធ្វើការ​វាយប្រហារ​លើ​យុទ្ធនាការ phishingតាម​តាម

អ៊ីមែល។  ក្រោយមក​វា​ប្រើ​សេវាកម្ម Exchange Web Services (EWS) ដើម្បី​បង្កើត​សេចក្តីព្រាង​ក្នុង​ថត​ឯកសារ​ដែល​ត្រូវបាន​លុបចោល(Deleted Items folder)របស់​គណនី​អ៊ីមែល​ដែល​រង​ការសម្របសម្រួល។

នៅពេលដែល​គេ​បើក​អ៊ីមែល ស្គ្រី​ប​បឋម​នៅក្នុង​ឯកសារ​ភ្ជាប់​នឹងធ្វើ​ប្រតិបត្តិការ​មេរោគ CASHY200 ដោយផ្ទាល់​នៅក្នុង​មេ​ម៉ូ​រ៉ី។

មេរោគ CASHY200 ក៏មាន​សមត្ថភាព​ក្នុងការ​ទាញយក​ឯកសា​រ និង​ដំឡើង​បន្ទុក​បន្ទាប់បន្សំ​ផ្សេងទៀត។

វេទិកា​ដែល​រង​ឥទ្ធិពល

កម្មវិធី Microsoft Windows គ្រប់​ជំនាន់​ទាំង​អ​សើ​សុទ្ធតែ​រង​ផលប៉ះពាល់។

ដូ​ម៉េ​ន CASHY200 C2 (domains)

windows64x[.]com
winx64-microsoft[.]com
firewallsupports[.]com
windows-updates[.]com

គ្រប​ច្រក​ពិធីសារ​របស់​មេរោគ​l CASHY200 អាច​បិទ​បាន​ដោយ​ប្រព័ន្ធ​សុវត្ថិភាព DNS ( Security)។

ប្រែ​សម្រួល៖ប៉ោក លក្ខិណា

ប្រភពព័ត៌មាន gbhackers ចុះផ្សាយ​នៅ​ថ្ងៃទី១១ ខែវិច្ឆិកា ឆ្នាំ២០២០

LEAVE A REPLY

Please enter your comment!
Please enter your name here