ក្រុមហេគឃ័រ Transparent ចែកមេរោគ CapraRAT តាមរយៈកម្មវិធីផ្ញើសារទូរស័ព្ទ

0

ក្រុមហេគឃ័រ APT ប៉ាគីស្ថានដែលគេស្គាល់ថាជា Transparent Tribe ភ្ជាប់លីងទៅកាន់ប្រតិបត្តិការសាយប័រ ហើយកំពុងតែចង់វាយប្រហារលើអ្នកប្រើប្រាស់ប្រព័ន្ធ Android ជនជាតិឥណ្ឌា និងប៉ាគីស្ថាន ដោយប្រើទ្វារក្រោយ CapraRAT។

ក្រុមហ៊ុនសុវត្ថិភាព ESET ថ្លែងថា ក្រុមហេគឃ័រនេះពង្រាយទ្វារក្រោយ Android CapraRAT តាមរយៈការផ្ញើសារសុវត្ថិភាព trojanized និងកម្មវិធីទូរស័ព្ទ MeetsApp និង MeetUp។ ជនរងគ្រោះជាង ១៥០នាក់ ដែលមានទិន្នាការនយោបាយក្លាយជាគោលដៅនៃមេរោគ malware (com.meet.app) នេះ ហើយមេរោគនេះចេញមកពីការដោនឡូតនៅលើគេហទំព័រក្លែងបន្លំដែលបំភាន់ជាមជ្ឈមណ្ឌលចែកចាយផ្លូវការរបស់កម្មវិធី។

គេសង្ស័យថា ហេគឃ័រចូលទៅកាន់ជនរងគ្រោះតាមរយៈផ្លេតហ្វមផ្សេង និងបញ្ឆោតឱ្យជនរងគ្រោះដំឡើងកម្មវិធីមេរោគ malware-laced-apps នៅក្រោយហេតុផល “សុវត្ថិភាព” សារ និងទូរស័ព្ទ។ តែទោះជាយ៉ាងណា នៅពីក្រោយការផ្តល់នោះ មានបង្កប់នូវមេរោគ CapraRAT ដែលជាកំណែចេញពីមេរោគ open source AndroRAT និងត្រូវកត់ត្រាទុកជាឯកសារដំបូងដោយក្រុមហ៊ុនសន្តិសុខសាយប័រ Trend Micro កាលពីខែកុម្ភៈ ឆ្នាំ២០២២ ហើយក៏បង្ហាញពីភាពដូចគ្នានឹងមេរោគវីនដូ ដែលគេស្គាល់ថាជា CrimsonRAT។

CapraRAT backdoor

ទ្វារក្រោយត្រូវបង្កប់ជាមួយនឹងមុខងារដ៏ច្រើនដែលអនុញ្ញាតឱ្យវាអាចថតអេក្រង់ និងថតរូប, ថតសម្លេងទូរស័ព្ទ និងសម្លេង audio និងច្រោះយកព័ត៌មានសម្ងាត់ផ្សេងទៀត។ មេរោគនេះអាចទូរស័ព្ទចេញចូល, ផ្ញើសារ SMS, និងទទួលពាក្យបញ្ជាទៅដោនឡូតឯកសារផងដែរ។ ជាងនេះ អ្នកប្រើប្រាស់តម្រូវឱ្យបង្កើតគណនីដោយភ្ជាប់លេខទូរស័ព្ទ និងបំពេញព័ត៌មានលម្អិតតាមដំណាក់កាលដើម្បីអាចប្រើប្រាស់មុខងាររបស់កម្មវិធី។

ក្រុមហ៊ុនសន្តិសុខសាយប័រ Slovak ថ្លែងថា នៅក្នុងប្រតិបត្តិការនេះមានគោលដៅតូចចង្អៀត និងក្រុមហ៊ុនគ្មានភស្តុតាងណាមួយអាចបង្ហាញថាកម្មវិធីនេះមាននៅលើ Google Play Store នោះទេ។ ក្រុម Transparent ក៏ដូចជា APT36, Operation C-Major និង Mythic Leopart ផ្តល់ព័ត៌មានពីការវាយប្រហារលើស្ថាប័នរដ្ឋាភិបាលឥណ្ឌា ដោយប្រើជំនាន់ការផ្ទៀងផ្ទាត់២កត្តាហៅថា Kavach។ លទ្ធផលស្រាវជ្រាវចេញពីក្រុមហ៊ុនសន្តិសុខសាយប័រ ThreatMon លម្អិតថាក្រុមហេគឃ័រ SideCopy ប្រើការឆបោកបែប spear-phishing វាយប្រហារលើស្ថាប័នរដ្ឋាភិបាលឥណ្ឌា ដើម្បីដាក់បញ្ចូលមេរោគទ្វារក្រោយ ReverseRAT ជំនាន់ថ្មី៕

LEAVE A REPLY

Please enter your comment!
Please enter your name here