ក្រុមហេគឃ័រវាយប្រហារកំណត់គោលដៅលើអ្នកនិយាយភាសាចិនតាមរយៈ Google Search​ បង្កប់មេរោគ

0

យុទ្ធនាការមេរោគថ្មី​ ត្រូវរកឃើញនៅក្នុងមុខងារ Google Search ដែលជាយុទ្ធនាការ ផ្សព្វផ្សាយវេបសាយមេរោគ និងការដំឡើងកម្មវិធីក្លែងក្លាយ។ វាកំណត់គោលដៅចម្បងទៅលើជនជាតិចិននៅអាស៊ីបូព៌ា និងអាស៊ីអាគ្នេយ៍ជាមួយមេរោគ FatalRAT។

ទិន្ន័យប្រមូលដោយអ្នកស្រាវជ្រាវនៅក្រុមហ៊ុន ESET បង្ហាញថា យុទ្ធនាការនោះចាប់ផ្តើមកាលពីខែឧសភា ឆ្នាំ២០២២ និងមានដំណើរការរហូតដល់ខែមករា ឆ្នាំ២០២៣។ ប្រទេសចិន ទីក្រុងហុងកុង និងទីក្រុងតៃវ៉ាន់មានជនរងគ្រោះច្រើនជាងគេ ខណៈការវាយប្រហារត្រូវគេតាមដាននៅក្នុងប្រទេសថៃ ប្រទេសសិង្ហបុរី ប្រទេសឥណ្ឌូនេស៊ី ប្រទេសហ្វីលីពីន ប្រទេសជប៉ុន ប្រទេសម៉ាឡេស៊ី និងប្រទេសមីយ៉ាន់ម៉ា។ អ្នកវាយប្រហារប្រើការផ្សាយពាណិជ្ជកម្មបង់ប្រាក់នៅលើ Google ដើម្បីផ្សព្វផ្សាយគេហទំព័របញ្ឆោតទាំងអស់របស់ពួកគេដែលបង្ហោះកម្មវិធីដំឡើងមានមេរោគ(Trojanized)។ ឥឡូវនេះ ការផ្សាយពាណិជ្ជកម្មទាំងនេះត្រូវដកចេញហើយ។ដើម្បីធ្វើជាម្ចាស់វេបសាយបោកបញ្ឆោត អ្នកវាយប្រហារចុះឈ្មោះដូម៉េនក្លែងក្លាយជាច្រើន (ដូចជា telegraem[.]org) ដែលស្រដៀងទៅនឹងគេហទំព័រពិតប្រាកដ (telegram[.]org)។

ដូម៉េនក្លែងក្លាយទាំងនេះបង្ហោះវេបសាយដែលមើលទៅដូចជាកម្មវិធីពិត ហើយដូម៉េនទាំងអស់ចង្អុលទៅអាសយដ្ឋាន IP ដូចគ្នា។ អាសយដ្ឋាន IP នេះ​ជា​កម្មសិទ្ធិ​របស់​ម៉ាស៊ីន​មេ​ដែល​បង្ហោះ​គេហទំព័រ​ក្លែងក្លាយ​ជាច្រើន​ និង​កម្មវិធី​ដំឡើង​ដែល​ខូច​ដោយ​មានឧបករណ៍​ដំឡើងដូច​កម្មវិធីមេរោគ FatalRAT។ វេបសាយ និងកម្មវិធីដំឡើងត្រូវក្លែងបន្លំខណៈដែលកំណែកម្មវិធីជាភាសាចិនវិធីពិតប្រាកដមិនមាននៅក្នុងប្រទេសចិននោះទេ។ កម្មវិធីក្លែងបន្លំទាំងនោះរួមមានកម្មវិធី Telegram កម្មវិធី LINE ​កម្មវិធី WhatsApp កម្មវិធី Signal កម្មវិធី Skype កម្មវិធី Google Chrome កម្មវិធី Mozilla Firefox កម្មវិធី WPS Office កម្មវិធី Electrum កម្មវិធី Sogou Pinyin Method និងកម្មវិធី Youdao ។

អ្នកវាយប្រហាររៀបចំកម្មវិធីដំឡើងដែលខូចនៅលើ Alibaba Cloud Object Storage Service ដោយញែកវាចេញពីម៉ាស៊ីនមេដែលវេបសាយត្រូវបង្ហោះ។ កម្មវិធីដំឡើងគឺជាឯកសារ MSI ដែលត្រូវបង្កើត និងចុះហត្ថលេខាជាឌីជីថលតាមរយៈកម្មវិធីដំឡើងកម្រិតខ្ពស់។ នៅពេលប្រតិបត្តិមេរោគ កម្មវិធីដំឡើងទាំងនេះនឹងទម្លាក់ និងដំណើរការសមាសធាតុជាច្រើន រួមទាំងកម្មវិធីដំឡើងពិតប្រាកដ កម្មវិធីផ្ទុកមេរោគ កម្មវិធីអាប់ដេត និងចុងក្រោយ បន្ទុកមេរោគ FatalRAT payload។ នៅពេលចម្លងមេរោគ មេរោគនោះផ្តល់ឱ្យអ្នកវាយប្រហារនូវការគ្រប់គ្រងពេញលេញទៅលើឧបករណ៍ដែលរងគ្រោះ ហើយអាចឱ្យពួកគេប្រតិបត្តិពាក្យបញ្ជាពីចម្ងាយ ប្រមូលទិន្នន័យពីកម្មវិធីរុករកតាមអ៊ីនធឺរណិត  ដំណើរការឯកសារ និ ងថតយកគ្រាប់ចុច។

យុទ្ធសាស្ត្រ​ដែល​ប្រើ​ក្នុង​ការ​វាយ​ប្រហារ​នេះ​មិន​មាន​ភាព​ស្មុគ​ស្មាញ​ខ្លាំង​នោះ​ទេ​ អ្នកវាយប្រហារព្យាយាមជាច្រើនដងដើម្បីធ្វើឱ្យវាមើលទៅដូចជាកម្មវិធីពិត ដោយប្រើការផ្សាយពាណិជ្ជកម្ម Google ដែលបង់ប្រាក់ ឈ្មោះដូម៉េនក្លែងក្លាយ និងឧបករណ៍ដំឡើងដែលខូចដែលផ្ទុកកម្មវិធីពិតប្រាកដ។អ្នកប្រើប្រាស់ត្រូវដឹងខ្លួន និងឧស្សាហ៍ធ្វើការត្រួតពិនិត្យច្រើនដង ខណៈពេលដែលចុចលើតំណភ្ជាប់ដែលផ្សព្វផ្សាយជាការផ្សាយពាណិជ្ជកម្ម៕

ប្រែសម្រួល៖ប៉ោក លក្ខិណា

LEAVE A REPLY

Please enter your comment!
Please enter your name here