ហេគឃ័រចិន ប្រើខ្សែច្រវាក់ចម្លងមេរោគថ្មី ដើម្បីដាក់ពង្រាយមេរោគ LODEINFO

0

ហេគឃ័ររដ្ឋចិន ដែលគេស្គាល់ថាជា Stone Panda បានដាក់ចេញសកម្មភាពចម្លងមេរោគថ្មី ក្នុងគោលដៅវាយប្រហារលើស្ថាប័នជនជាតិជប៉ុន រួមមាន ប្រព័ន្ធផ្សព្វផ្សយ ការទូត ស្ថាប័នរដ្ឋនិងសាធារណៈ និងស្ថាប័នគោលនយោបាយនិងយុទ្ធសាស្រ្ត នៅប្រទេសជប៉ុន បើយោងតាម Kaspersky។ ក្រុមហេគឃ័រ Stone Panda  ក៏មានឈ្មោះផ្សេងទៀតហៅថា APT10, Bronze Riverside, Cicada, និង Potassium គឺជាក្រុម espionage សាយប័រចិន ហើយគេជឿថាមានសកម្មភាពតាំងពីឆ្នាំ២០១៩។

យុទ្ធនាការចុងក្រោយ មាននៅចន្លោះខែមីនា និងមិថុនា ឆ្នាំ២០២២ ពាក់ព័ន្ធនឹងការប្រើឯកសារ Microsoft Word ក្លែងក្លាយ និង self-extracting archive (SFX) file នៅក្នុងទម្រង់ RAR ហើយពង្រាយតាមរយៈអុីម៉ែល spear-phishing email ហើយនាំទៅកាន់ទ្វារក្រោយ LODEINFO។ នៅពេលឯកសារ Microsoft Word អាក្រក់ (maldoc) ទាមទារឱ្យជនរងគ្រោះបើកម៉ាក្រូ ដើម្បីដំណើរការខ្សែច្រវាក់នៃការវាយប្រហារ កាលពីខែមិថុនា ឆ្នាំ២០២២ មានយុទ្ធនាការ SFX file បង្ហាញឯកសារ Word ដែលគ្មានគ្រោះថ្នាក់ ប៉ុន្តែលាក់បាំងសកម្មភាពព្យាបាទ។

មេរោគត្រូវបានរកឃើញតាំងពីឆ្នាំ២០១៩ បានអភិវឌ្ឍឥតឈប់ឈរ បើយោងតាម Kaspersky បានកំណត់ជំនាន់ចំនួន៦ ផ្សេងគ្នា នៅខែមីនា មេសា មិថុនា និងកញ្ញា ២០២២។ ការផ្លាស់ប្តូររួមមានបច្ចេកទេសគេចពីការតាមដានដ៏ប្រសើរ, បញ្ឈប់ប្រតិបត្តិការលើម៉ាស៊ីនមានមូលដ្ឋាន “en_US”, ពិនិត្យឡើងវិញនូវបញ្ជីពាក្យបញ្ជា និងពង្រីកការគាំទ្រ Intel 64-bit។

បើយោងតាមអ្នកស្រាវជ្រាវបានឱ្យដឹងថាៈ មេរោគ LODEINFO ត្រូវបានកែប្រែជាបន្តបន្ទាប់ និងបន្តវាយប្រហារលើស្ថាប័នជប៉ុន។ បច្ចុប្បន្នភាព TTPs និងជម្រុញមេរោគ LODEINFO បានបង្ហាញថាហេគឃ័រកំពុងតែយកចិត្តទុកដាក់លើការរកឱ្យឃើញ (making detection), វិភាគ និងស៊ើបអង្កេត ដើម្បីគេចពីការតាមដានរបស់អ្នកស្រាវជ្រាវ៕

ប្រភពព័ត៌មាន៖ ថ្ងៃទី១ វិច្ឆិកា ២០២២

ប្រែសម្រួលដោយ៖ កញ្ញា

LEAVE A REPLY

Please enter your comment!
Please enter your name here