ក្រុមហេគឃ័រ APT រុស្ស៊ីវាយប្រហារស្ថាប័ណហិរញ្ញវិត្ថុជាមួយនឹងឯកសារ Excel មានមេរោគ

0

កាលពីពេលថ្មីៗនេះ ក្រុមហ៊ុន Morphisec បានរកឃើញយុទ្ធនាការមេរោគ MirrorBlast។

នៅក្នុងយុទ្ធនាការមួយនេះ ក្រុមហេគឃ័ររុស្ស៊ីកំពុងផ្តោតលើស្ថាប័ណហិរញ្ញវត្ថុជាមួយនឹង ឯកសារ Excel ដែលមានមេរោគ។

ទាក់ទងទៅនឹងវិធីសាស្ត្រវាយប្រហារ ក្រុមហេគឃ័របានប្រើប្រាស់កម្មវិធី Microsoft Office ដើម្បីបង្កផលប៉ះពាល់ដល់ម៉ាស៊ីន ហើយពួកគេក៏បានប្រើវិធីសាស្រ្តវាយប្រហារទូទៅ ដែលធ្លាប់ប្រើអស់រយៈពេលច្រើនជាងមួយឆ្នាំមកហើយ។

ក្នុងករណីជនរងគ្រោះបានច្រលំ និងបានបើកឯកសារមេរោគ និងបានចុចលើពាក្យ “enable content” នៅក្នុងឯកសារ  Microsoft Office នោះប្រព័ន្ធ macro នឹងដំណើរការស្គ្រីប Jscript ដោយទាញយក និងបន្ទាប់មកទៀតដំឡើងកញ្ចប់ MSI ។ ក្រៅពីនេះប្រព័ន្ធ macro ថែមទាំងបានដំណើរការត្រួតពិនិត្យ anti-sandboxing មូលដ្ឋាន មិនថាលើស្តាយកុំព្យូរទ័រ(Computer style) ឈ្មោះ ដែល មានតួនាទីស្មើដូមេនរបស់អ្នកប្រើប្រាស់ និងក្រោយមកទៀតវាថែមទាំងឆែកមើលបើសិន ជាឈ្មោះរបស់អ្នកប្រើប្រាស់ស្រដៀងទៅ  ‘admin’ ឬ ‘administrator’។

ឯកសារ Excel ត្រូវបានបញ្ចូលជាមួយកូដម៉ាក្រូតូច ហើយកូដម៉ាក្រូនេះអាចត្រូវបាន គ្រប់គ្រងតែលើកំណែ Office  32-bit ប៉ុណ្ណោះ ដោយសារតែវាមានសមត្ថភាពប្រហាក់ ប្រហែល ActiveX objects ដែលគឺជា ActiveX មានសមត្ថភាពគ្រប់គ្រង។​

យុទ្ធនាការមេរោគនេះ ត្រូវបានធ្វើឡើងដោយក្រុមឧក្រិដ្ឋកម្មតាមអ៊ីនធឺរណិតរបស់រុស្ស៊ី និងកំពុងផ្តោតគោលដៅជាបន្តបន្ទាប់លើវិសយហិរញ្ញវត្ថុ ជាមួយនឹងមេរោគដែលផលិតឡើងមកមានដំណើរការឆ្លងស្រដៀងគ្នា។ ក្រុមហេគឃ័រនេះបានប្រើបច្ចេកទេស និងវិធីសាស្ត្រប្រហាក់ប្រហែលគ្នាទៅនឹងក្រុមហេគឃ័រ ដែលមានមូលដ្ឋាននៅប្រទេសរុស្ស៊ី TA505។

គួរបញ្ជាក់ផងដែរថា ក្រុមហេគឃ័រ TA505 ​ចាប់ផ្តើមធ្វើសកម្មភាពចាប់ពីឆ្នាំ២០១៤ ហើយនិយាយពីគោលដៅ គឺក្រុមនេះក៏បានកំណត់លើស្ថាប័ណហិរញ្ញវិត្ថុ៕

ប្រែសម្រួល៖ប៉ោក លក្ខិណា

ប្រភពព័ត៌មាន gbhackers ចុះផ្សាយថ្ងៃទី១៦ ខែតុលា ឆ្នាំ២០២១

LEAVE A REPLY

Please enter your comment!
Please enter your name here