ហេគឃ័រចិន ប្រើទ្វារក្រោយ LOWZERO ដើម្បីវាយលើទីបេ

0

ថ្មីៗនេះ ក្រុមគំរាមកំហែង TA413 ប្រើកំហុសឆ្គងនៅក្នុង Sophos Firewall និង Microsoft Office ដើម្បីដាក់ពង្រាយ ទ្វារក្រោយ LOWZERO ដែលគ្មានអ្នកស្គាល់ ដើម្បីវាយប្រហារលើស្ថាប័ននៅទីបេរួមមាន សហគ្រាសដៃគូជាមួយរដ្ឋាភិបាលទីបេ។

Recorded Future បានថ្លែងនៅក្នុងការវិភាគបច្ចេកទេសថ្មីថាៈ ការប្រើប្រាស់បច្ចេកទេស និងវិធីសាស្រ្តថ្មីដូចជា Royal Road RTF មានបំណងវាយប្រហារលើហេដ្ឋារចនាសម្ព័ន្ធដែលទន់ខ្សោយ។

TA413 ដែលគេស្គាល់ថាជា LuckyCat មានគោលដៅលើសហគមន៍ទីបេ តាំងពីឆ្នាំ២០២០ មកម្លេ៉ះ ដោយប្រើ ExileRAT, Sepulcher, និង Mozilla Firefox browser extension ដែលគេស្គាល់ថាជា FriarFox។

ក្រុម Follina ត្រូវបានបង្ហាញដោយ Proofpoint កាលពីខែមិថុនា ឆ្នាំ២០២២ ប៉ុន្តែពុំបានបង្ហាញច្បាស់ពីខ្សែច្រវាក់នៃការចម្លងមេរោគ និងគោលដៅនោះទេ។

មិនត្រឹមតែប៉ុណ្ណោះ នៅក្នុង spear-phishing attack កាលពីខែឧសភា ឆ្នាំ២០២២ មានឯកសារ RTF អាក្រក់ត្រូវបានរកឃើញនៅក្នុង Microsoft Equation Editor ដើម្បីទម្លាក់ LOWZERO និងសម្រេចបានការប្រើ Royal Road RTF tool និងចែកចាយក្នុងចំណោមហេគឃ័រជនជាតិចិន។

នៅក្នុងការវាយប្រហារបែប phishing email ផ្សេងទៀតទៅកាន់ទីបេ កាលពីចុងខែឧសភា មានភ្ជាប់ Microsoft Word បង្ហោះនៅលើ Google Firebase service ដើម្បីប្រើភាពងាយរងគ្រោះ Follina ប្រតិបត្តិការ PowerShell command និងដោនឡូតទ្វារក្រោយពីម៉ាស៊ីនមេ។

ទ្វារក្រោយ LOWZERO មានសមត្ថភាពទទួល modules ពី command-and-control (C2) server នៅក្នុងលក្ខខណ្ឌដែលម៉ាស៊ីនត្រូវបានសម្របសម្រួល និងមានចំណាប់អារម្មណ៍ពីហេគឃ័រ។

ក្រុមហ៊ុនសន្តិសុខសាយប័របានថ្លែងថាៈ ក្រុមហេគឃ័រនេះបន្តព្យាយាមសាកល្បងតិចនិច, បច្ចេកទេស, និងដំណើរការ សមត្ថភាពថ្មីៗ ជាច្រើនលើកច្រើនសារ ដើម្បីអភិវឌ្ឍខ្លួន។

ការចាប់យកទាំង zero-day និងភាពងាយរងគ្រោះនាពេលថ្មីៗនេះរបស់ TA413 ចង្អុលបង្ហាញពីទំនោរនៃការពង្រីកខ្លួនរបស់ក្រុមសាយប័រជនជាតិចិន លេចឡើងក្នុងសកម្មភាពផ្សេងៗជាច្រើន មុនពេលសាយភាយជាសាធារណៈ។

ប្រភពព័ត៌មាន៖ ថ្ងៃទី២៦ ខែកញ្ញា ឆ្នាំ២០២២

ប្រែសម្រួលដោយ៖ កញ្ញា

LEAVE A REPLY

Please enter your comment!
Please enter your name here