ហេគឃ័ររបស់ចិនប្រើមេរោគ Golang Malware នៅក្នុង DragonSpark

0

ក្រុមហេគឃ័រ DragonSpark ប្រើភាសាចិនកំពុងតែត្រូវវាយប្រហារអង្គការនៅអាស៊ីបូព៌ាដោយ ប្រើបច្ចេកទេសមិនផ្លូវការដែលអាចឆ្លងកាត់ប្រព័ន្ធការពារសុវត្ថិភាពបាន។ SentinelOne ថ្លែងនៅថ្ងៃនេះថា ហេគឃ័រប្រើកម្មវិធី open source SparkRAT និងមេរោគ malware ដើម្បីលាក់ខ្លួនតាមរយៈ Golang source code។ នៅក្នុងការវាយប្រហារនៃការប្រើ SparkRAT ហេគឃ័រមានបំណងផ្សេងៗដូចជា លួចព័ត៌មាន គ្រប់គ្រងម៉ាស៊ីនដែលឆ្លងមេរោគ ឬបន្ថែម PowerShell ។

គេនៅមិនទាន់ដឹងច្បាស់ពីគោលដៅនៃការវាយប្រហារនៅឡើយទេ។ ការរឹតចំណងរបស់ DragonSpark ជាមួយនឹងចិនតាមរយៈការប្រើ Chopper web shell ចិនដើម្បីដាក់ពង្រាយមេរោគ malware កំពុងតែពេញនិយមនៅក្នុងចំណោមហេគឃ័រជនជាតិចិន។ ជាងនេះទៀត មិនត្រឹមតែ open source tools ប៉ុណ្ណោះទេ ដែលក្រុមហេគឃ័រប្រើនៅក្នុងឧក្រិដ្ឋកម្មសាយប័រ ក៏មានការវាយប្រហារពីអ្នកអភិវឌ្ឍ ឬក្រុមហ៊ុនដែលមានទំនាក់ទំនងជាមួយចិនដែរ ទៅលើហេដ្ឋារចនាសម្ព័ន្ធ payloads ដែលមានទីតាំងនៅតៃវ៉ាន់ ហុងកុង សិង្ហបូរី និងក្រុមហ៊ុនស្របច្បាប់ផ្សេងទៀត។

ដំបូង ហេគឃ័របង្ហាញ web servers ដែលសម្របសម្រួល និង MySQL database servers ដើម្បីទម្លាក់ China Chopper web shell។ បន្ទាប់មក ផ្លាស់ទី​ lateral, ដំឡើងសិទ្ធិពិសេស, ដាក់ពង្រាយមេរោគ malware ដោយប្រើ open source tools ដូចជា SharpToken, BadPotato, និង GotoHTTP។ ក៏មានការបញ្ជូនទៅកាន់ម៉ាសុីន Hosts ដែលឆ្លងមេរោគឱ្យប្រតិបត្តិកូដបំពាន និង SparkRAT ឆ្លងផ្លេតហ្វមបញ្ជាមេរោគ trojan ពីចម្ងាយ ដើម្បីបញ្ជាប្រព័ន្ធ រៀបចំឯកសារ និងប្រមូលព័ត៌មានដែលចាប់អារម្មណ៍។

តាំងពីមេរោគ SparkRAT មានផ្លេតហ្វមចម្រុះ និងមាន tool ដ៏សម្បូរបែបមក វាក៏ធ្វើបច្ចុប្បន្នភាពលក្ខណៈថ្មីៗមួយចំនួនទៀត។ យើងអាចសន្និដ្ឋានថា RAT នៅតែអាចទាក់ទាញចំណាប់អារម្មណ៍ពីក្រុមឧក្រឹដ្ឋកម្មសាយប័រ និងក្រុមហេគឃ័រផ្សេងនាពេលអនាគត៕

ប្រែសម្រួលដោយ៖ កញ្ញា

LEAVE A REPLY

Please enter your comment!
Please enter your name here