ក្រុមហេគឃ័រខាងកូរ៉េខាងជើងបានក្លែងបន្លំបំពាក់មេរោគលួចឈ្មោះ Konni Trojan ដំណើរការ ពីចម្ងាយ ដើម្បីវាយប្រហារលើស្ថាប័ននយោបាយនៅរ៉ូស្ស៊ី និងកូរ៉េខាងត្បូង។
អ្នកស្រាវជ្រាវមេរោគឈ្មោះ Roberto Santos មានប្រសាសន៍ថា៖ “អាជ្ញាធរកំពុងតែបង្កើនគុណភាព កូដ”។ “ក្នុងគោលបំណងដើម្បីបំបែកការកត់ត្រាដោយ sandboxes និងពង្រឹងការតាមដាន ជាពិសេស តាមរយៈសញ្ញាទូទៅដែលជាផ្នែកដ៏សំខាន់នៃប្រតិបត្តិការដែលត្រូវបានអ៊ីនគ្រីបឥឡូវនេះ”។
ការឈ្លានពាននាពេលថ្មីៗនេះធ្វើឡើងជាក្រុម ហើយត្រូវបានជឿជាក់ថាកំពុងតែប្រតិបត្តិនៅក្រោម Kimsuky និងវាយប្រហារលើក្រសួងការបរទេសរ៉ូស្ស៊ី ដោយប្រើមេរោគ malware ដើម្បីសម្របសម្រួល ប្រព័ន្ធ Windows។
ការចម្លងមេរោគ ចាប់ផ្តើមជាមួយនឹងឯកសារ Microsoft Office ដែលមានផ្ទុកមេរោគ នៅពេលបើកវា មេរោគចាប់ផ្តើមដំណើរការចម្រុះ ដោយផ្លាស់ទីជាច្រើនផ្នែកដែលជម្រុញឱ្យហេគឃ័រទទួលបានសិទ្ធ ឈ្លានពាន និងទីបំផុតដាក់ពង្រាយមេរោគ Konni RAT នៅលើប្រព័ន្ធកុំព្យូទ័រ។
លើសពីនេះទៀត មានសមត្ថភាពផ្ទុក backdoor ដែលប្តូរពី Base64 encoding ទៅ AES encryption ដើម្បីការពារ strings របស់ខ្លួន និងបំពេញបំណងរបស់ខ្លួន។ នៅទីនោះ ឯកសារជាច្រើនត្រូវបាន សម្របសម្រួលដោយប្រើអ៊ីនគ្រីប AES ។
Santox បានលម្អិតថា៖ ”ពួកគេប្រើការគណនាដើម្បីការពារ string ដែលធ្វើឱ្យឯកសារ file layout ការពារ strings layout ខណៈពេលដែលវានៅក្នុង raw memory”។
ការធ្វើបច្ចុប្បន្នភាព ជាឧទាហរណ៍មួយដែលបង្ហាញពីភាពរហ័សរហួនរបស់ក្រុមហ៊ុនដែលអាចបញ្ចូល បច្ចេកទេសដើម្បីបង្កើនប្រសិទ្ធភាពការពារ។
ប្រភពព័ត៌មាន៖ ថ្ងៃទី២៨ ខែមករា ឆ្នាំ២០២២
ប្រែសម្រួលដោយ៖ កញ្ញា