ហេគឃ័រចិនបំពានលើកំហុស Windows zero-day ដើម្បីវាយប្រហារលើ ប្រព័ន្ធការពាររបស់ក្រុមហ៊ុនព័ត៌មានបច្ចេកវិទ្យា

0

ក្រុមហេគឃ័រនិយាយភាសាចិនបានបំពានលើកំហុស Windows zero-day នៅក្នុង Windows Win32k kernel driver ដើម្បីដំណើរការមេរោគ Trojan ក្នុងការចូលដំណើរ​ការពីចម្ងាយ(RAT)។

មេរោគ MysterySnail ត្រូវបានរកឃើញដោយក្រុមអ្នកស្រាវជ្រាវសុវត្ថិភាព Kaspersky  នៅលើម៉ាស៊ីនមេ Microsoft ជាច្រើន នៅចន្លោះខែសីហា និងដល់ដើមខែកញ្ញា ឆ្នាំ២០២១។

ក្រុមអ្នកស្រាវជ្រាវសុវត្ថិភាពថែមទាំងបានរកឃើញការកេងប្រវ័ញ្ចឯកសិទ្ធិ ដែលកំណត់គោលដៅលើកំហុសសុវត្ថិភាពរបស់ Win32k driver ដែលកំហុសនោះត្រូវ បានគេស្គាល់ថា CVE-2021-40449 ហើយវាក៏ទទួលបានការជួសជុលពីក្រុមហ៊ុន Microsoft រួចហើយ។

ក្រុមហេគឃ័រនិយាយភាសាចិន IronHusky APT  ត្រូវបានរកឃើញដោយក្រុមអ្នក ស្រាវជ្រាវសុវត្ថិភាព Kaspersky នៅឆ្នាំ២០១៧ ខណៈពេលដែលពួកគេកំពុងធ្វើការ ស៊ើបអង្កេតមួយលើយុទ្ធនាការ ដែលបានកំណត់គោលដៅលើអង្គភាពរដ្ឋាភិបាល រុស្ស៊ី និងម៉ុងហ្គោលី ក្រុមហ៊ុនអាកាសចរណ៍ និងវិទ្យាស្ថានស្រាវជ្រាវ  ជាមួយនឹង គោលដៅចុងក្រោយនៃការប្រមូលទិន្ន័យស្តីពីការចរចាររវាងយោធារុស្ស៊ី និងម៉ុងហ្គោលី។

នៅរយៈពេលមួយឆ្នាំក្រោយមកទៀត ក្រុមអ្នក ស្រាវជ្រាវសុវត្ថិភាព Kaspersky​ បាន​រកឃើញថា វាបានបំពានលើចំណុចខ្សោយមេម៉ូរ៉ី CVE-2017-11882 របស់ Microsoft Office ដើម្បីចែកចាយមេរោគ RATs ដែលត្រូវបានប្រើដោយក្រុមហេគឃ័រនិយាយ ភាសាចិន រួមទាំងក្រុមហេគឃ័រ PlugX  និងក្រុម PoisonIvy៕

ប្រែសម្រួល៖ប៉ោក លក្ខិណា

ប្រភពព័ត៌មាន bleepingcomputer ចុះផ្សាយថ្ងៃទី១២ ខែតុលា ឆ្នាំ២០២១

LEAVE A REPLY

Please enter your comment!
Please enter your name here