ក្រុមហេគឃ័រ DragonSpark ប្រើភាសាចិនកំពុងតែត្រូវវាយប្រហារអង្គការនៅអាស៊ីបូព៌ាដោយ ប្រើបច្ចេកទេសមិនផ្លូវការដែលអាចឆ្លងកាត់ប្រព័ន្ធការពារសុវត្ថិភាពបាន។ SentinelOne ថ្លែងនៅថ្ងៃនេះថា ហេគឃ័រប្រើកម្មវិធី open source SparkRAT និងមេរោគ malware ដើម្បីលាក់ខ្លួនតាមរយៈ Golang source code។ នៅក្នុងការវាយប្រហារនៃការប្រើ SparkRAT ហេគឃ័រមានបំណងផ្សេងៗដូចជា លួចព័ត៌មាន គ្រប់គ្រងម៉ាស៊ីនដែលឆ្លងមេរោគ ឬបន្ថែម PowerShell ។
គេនៅមិនទាន់ដឹងច្បាស់ពីគោលដៅនៃការវាយប្រហារនៅឡើយទេ។ ការរឹតចំណងរបស់ DragonSpark ជាមួយនឹងចិនតាមរយៈការប្រើ Chopper web shell ចិនដើម្បីដាក់ពង្រាយមេរោគ malware កំពុងតែពេញនិយមនៅក្នុងចំណោមហេគឃ័រជនជាតិចិន។ ជាងនេះទៀត មិនត្រឹមតែ open source tools ប៉ុណ្ណោះទេ ដែលក្រុមហេគឃ័រប្រើនៅក្នុងឧក្រិដ្ឋកម្មសាយប័រ ក៏មានការវាយប្រហារពីអ្នកអភិវឌ្ឍ ឬក្រុមហ៊ុនដែលមានទំនាក់ទំនងជាមួយចិនដែរ ទៅលើហេដ្ឋារចនាសម្ព័ន្ធ payloads ដែលមានទីតាំងនៅតៃវ៉ាន់ ហុងកុង សិង្ហបូរី និងក្រុមហ៊ុនស្របច្បាប់ផ្សេងទៀត។
ដំបូង ហេគឃ័របង្ហាញ web servers ដែលសម្របសម្រួល និង MySQL database servers ដើម្បីទម្លាក់ China Chopper web shell។ បន្ទាប់មក ផ្លាស់ទី lateral, ដំឡើងសិទ្ធិពិសេស, ដាក់ពង្រាយមេរោគ malware ដោយប្រើ open source tools ដូចជា SharpToken, BadPotato, និង GotoHTTP។ ក៏មានការបញ្ជូនទៅកាន់ម៉ាសុីន Hosts ដែលឆ្លងមេរោគឱ្យប្រតិបត្តិកូដបំពាន និង SparkRAT ឆ្លងផ្លេតហ្វមបញ្ជាមេរោគ trojan ពីចម្ងាយ ដើម្បីបញ្ជាប្រព័ន្ធ រៀបចំឯកសារ និងប្រមូលព័ត៌មានដែលចាប់អារម្មណ៍។
តាំងពីមេរោគ SparkRAT មានផ្លេតហ្វមចម្រុះ និងមាន tool ដ៏សម្បូរបែបមក វាក៏ធ្វើបច្ចុប្បន្នភាពលក្ខណៈថ្មីៗមួយចំនួនទៀត។ យើងអាចសន្និដ្ឋានថា RAT នៅតែអាចទាក់ទាញចំណាប់អារម្មណ៍ពីក្រុមឧក្រឹដ្ឋកម្មសាយប័រ និងក្រុមហេគឃ័រផ្សេងនាពេលអនាគត៕
ប្រែសម្រួលដោយ៖ កញ្ញា