ថ្មីៗនេះ ក្រុមហេគឃ័រគាំទ្រដោយកូរ៉េខាងជើង Lazarus បានបន្ថែមអតិថិជន Windows Update ទៅក្នុងបញ្ចី living-off-the-land binaries ហើយបច្ចុប្បន្ន កំពុងប្រើទិន្ន័យយ៉ាងសកម្មដើម្បីប្រតិបត្តិកូដព្យាបាទនៅលើប្រព័ន្ធប្រតិបត្តិការ Windows។
មេរោគថ្មីនោះ ត្រូវបានរកឃើញដោយក្រុម Malwarebytes Threat Intelligence ខណៈពេលដែលពួកគេកំពុងវិភាគយុទ្ធនាការ spearphishing នៅខែមករា នៅពេលដែលមេរោគនោះបានក្លែងបន្លំជាក្រុមហ៊ុនសន្តិសុខ និងអាកាសចរណ៍អាមេរិក Lockheed Martin។ ក្រោយពីជនរងគ្រោះបើកឯកសារភ្ជាប់ព្យាបាទ និងបើកដំណើរការម៉ាក្រូ ប្រព័ន្ធនោះនឹងទម្លាក់ហ្វាលមេរោគWindowsUpdateConf.lnk ក្នុង folder និងហ្វាល DLL នៅក្នុង Windows/System32 folder ដែលត្រូវបានលាក់។
ជំហានបន្ទាប់ ហ្វាល LNK នឹងត្រូវបានប្រើប្រាស់ដើម្បីដំណើការ WSUS / Windows Update client (wuauclt.exe) ដើម្បីប្រតិបត្តិពាក្យបញ្ជា ដែលផ្ទុកហ្វាល DLL ព្យាបាទរបស់អ្នកវាយប្រហារ។
អ្នកស្រាវជ្រាវភ្ជាប់ការវាយប្រហារទៅលើក្រុមហេគឃ័រ Lazarus ដោយផ្អែកលើភស្តុតាងជាច្រើន រួមទាំងការដូចគ្នានៃហេដ្ឋារចនាសម្ព័ន្ធ ទិន្នន័យមេតា និងមានការកំណត់គោលដៅស្រដៀងនឹងយុទ្ធនាការមុនៗ។
គួរបញ្ជាក់ផងដែរថា ក្រុមហេគឃ័រ Lazarus គឺជាក្រុមហេគរបស់យោធាកូរ៉េខាងជើង ដែលមានសកម្មភាពច្រើនជាងមួយទសវត្សរ៍មកហើយ ចាប់តាំងពីឆ្នាំ២០០៩។ ប្រតិបត្តិកររបស់ក្រុមហេគឃ័របានសម្របសម្រួលលើយុទ្ធនាការមេរោគ WannaCry នៅឆ្នាំ២០១៧ និងស្ថិតនៅពីក្រោយការវាយប្រហារប្រឆាំងនឹងក្រុមហ៊ុនល្បីឈ្មោះដូចជាក្រុមហ៊ុន Sony Films និងធនាគារជាច្រើននៅទូទាំងពិភពលោក៕
ប្រែសម្រួល៖ប៉ោក លក្ខិណា
ប្រភពព័ត៌មាន bleepingcomputer ចុះផ្សាយថ្ងៃទី២៧ ខែមករា ឆ្នាំ២០២២