អ្នកស្រាវជ្រាវកំពុងផ្តោតលើការវាយប្រហារ spear-phishing ដោយប្រើ Google Drive

0

យោងតាមក្រុមអ្នកស្រាវជ្រាវ Trend Micro ក្រុមគំរាមកំហែងកម្រិតខ្ពស់ (APT) ដែលគាំទ្រដោយរដ្ឋាភិបាលចិនបានបើកការវាយប្រហារដោយ spear-phishing លើគោលដៅដូចជា វិស័យអប់រំ, រដ្ឋាភិបាល និងផ្នែកស្រាវជ្រាវទូទាំងពិភពលោក។

ក្រុមវាយប្រហារកំពុងចែកចាយមេរោគដែលរក្សាទុកក្នុង Google Drive ដោយត្រូវបានរកឃើញនៅចន្លោះខែមីនាដល់ខែតុលាឆ្នាំ 2022។ គោលដៅចម្បងរបស់ក្រុមនេះគឺនៅប្រទេសជប៉ុន អូស្ត្រាលី មីយ៉ាន់ម៉ា តៃវ៉ាន់ និងហ្វីលីពីន។

តើការវាយប្រហារដំណើរការយ៉ាងដូចម្តេច?
អ្នកវាយប្រហារទទួលបានសិទ្ធិចូលប្រើបណ្តាញតាមរយៈឯកសារបោកបញ្ឆោត លើប្រធានបទភូមិសាស្រ្តនយោបាយដ៏ចម្រូងចម្រាស ដើម្បីទាក់ទាញអង្គភាពដែលជាគោលដៅឱ្យទាញយក និងប្រតិបត្តិការមេរោគ។

ក្នុង​ករណី​ខ្លះ សារ​បន្លំ​ត្រូវ​បាន​ផ្ញើ​ពី​គណនី​អ៊ីមែល​ដែល​ត្រូវ​បាន​គេ​សម្របសម្រួល​ពី​មុន និង​ជា​កម្មសិទ្ធិ​របស់​អង្គភាព​​ជាក់លាក់ណាមួយ ដែលបានបង្ហាញឯកសារទាក់ទាញដល់ជនរងគ្រោះ។

ទោះយ៉ាងណា នៅផ្ទៃខាងក្រោយរបស់វាបានផ្ទុកមេរោគតាមរយៈ DLL side-loading។ នៅទីបំផុតអ្នកវាយប្រហារបានបញ្ចូនមេរោគចំនួន 3 ដើម្បីទាញយក payloads ជាដំណាក់កាលបន្ទាប់។ Backdoor សំខាន់ដែលពួកគេប្រើគឺ TONESHELL ដែលបានដំឡើងតាមរយៈកម្មវិធីផ្ទុកលេខកូដ TONEINS shellcode។

អ្នកវាយប្រហារឆ្លងកាត់យន្តការសុវត្ថិភាពដោយបង្កប់តំណភ្ជាប់ទៅ Dropbox ឬ Google Drive ។ តំណទាំងនោះបានបញ្ជូនបន្តដើម្បីទាញយកឯកសារដែលបានបង្រួមដូចជា ZIP, RAR, និង JAR ជាមួយនឹងប្រភេទមេរោគ PubLoad និង TONESHELL ។

តើអ្នកណាជាអ្នកវាយប្រហារ?
ក្រុមអ្នកស្រាវជ្រាវអះអាងថា ក្រុមដែលទទួលខុសត្រូវចំពោះការវាយប្រហារនេះត្រូវបានកំណត់អត្តសញ្ញាណថាជាក្រុម Mustang Panda ដែលត្រូវបានគេស្គាល់ផងដែរថាជា TA416, Red Lich, Earth Preta, HoneyMyte និង Bronze President ។ Mustang Panda ចូលចិត្តប្រើមេរោគ China Chopper និង PlugX ដើម្បីប្រមូលទិន្នន័យពីប្រព័ន្ធដែលត្រូវបានសម្របសម្រួល។

នៅក្នុងរបាយការណ៍របស់ខ្លួន Trend Micro បានកត់សម្គាល់ថា Mustang Panda បន្តវិវឌ្ឍយុទ្ធសាស្ត្រវាយប្រហាររបស់ខ្លួន ដើម្បីគេចពីការរកឃើញ និងប្រើវិធីចម្លងមេរោគ ដែលអនុញ្ញាតឱ្យពួកគេដាក់ពង្រាយតាមតម្រូវការដូចជា PUBLOAD, TONEINS និង TONESHELL ។

ប្រភព ថ្ងៃទី២២ ខែ១១​ ឆ្នាំ២០២២

LEAVE A REPLY

Please enter your comment!
Please enter your name here