មេរោគ HiatusRAT Malware ថ្មី វាយប្រហាររោទ័រថ្នាក់អាជីវកម្ម ដើម្បីលួចយកការណ៍ពីជនរងគ្រោះ

0

មេរោគដ៏គ្រោះថ្នាក់មួយដែលមិនធ្លាប់ឃើញពីមុនមក កំពុងតែវាយប្រហារលើរោទ័រ ដើម្បីវាយឆ្មក់លើជនរងគ្រោះ នៅអាមេរិកឡាទីន អឺរ៉ុប និងអាមេរិកខាងជើង កាលពីខែកក្កដា ឆ្នាំ២០២២។ បើយោងតាមក្រុមហ៊ុន Lumen Black Lotus Labs ហៅប្រតិបត្តិការនេះថា Hiatus ហើយត្រូវរកឃើញថាមានដាក់ពង្រាយ binaries អាក្រក់ចំនួន២ គឺមេរោគ trojan បញ្ជាពីចម្ងាយឈ្មោះ HiatusRAT និង អញ្ញត្តិ tcpdump ដែលមានសមត្ថភាពចាប់យកកញ្ចប់ (packet) ផ្សេងៗនៅលើម៉ាស៊ីនគោលដៅ។

ជាងនេះទៀត ក្រុមហ៊ុនថ្លែងថា នៅពេលដែលប្រព័ន្ធគោលដៅឆ្លងមេរោគ នៅពេលនោះមេរោគ HiatusRAT អនុញ្ញាតឱ្យហេគឃ័របញ្ជាលើប្រព័ន្ធ និងវាប្រើមុខងារដែលបងើ្កតទុកមុន (prebuilt) ដើម្បីបំលែងម៉ាស៊ីនដែលសម្របសម្រួលទៅជា proxy សម្ងាត់សម្រាប់ហេគឃ័រ។ រីឯ binary ដែលចាប់យកកញ្ចប់ (packet) អនុញ្ញាតឱ្យហេគឃ័រត្រូតពិនិត្យចរាចរណ៍រោទ័រនៅលើច្រកដែលពាក់ព័ន្ធនឹងអុីម៉ែល និងការផ្ទេរឯកសារ។

ការគំរាមកំហែងនេះកើតមានលើរោទ័រ DrayTek Vigor ម៉ូឌែល 2960 និង 3900 ជាមួយនឹងឧបករណ៍ប្រើអុីនធឺណិតជាង១០០ ត្រូវសម្របសម្រួលនៅពាក់កណ្តាលខែកុម្ភៈ ឆ្នាំ២០២៣។ ស្ថាប័នដែលរងគ្រោះរួមមានឱសថស្ថាន សេវាបម្រើអុីនធឺណិត ក្រុមហ៊ុនផ្តល់ការប្រឹក្សា និងរដ្ឋបាលក្រុងជាដើម។

លើសពីនេះ មេរោគ HiatusRAT ពោរពេញដោយសមត្ថភាពនិងអាចប្រមូលព័ត៌មានរោទ័រ ដំណើរការប្រតិបត្តិការ និងទាក់ទងបញ្ជាម៉ាស៊ីនមេដើម្បីចាប់យកឯកសារ ឬដំណើរការពាក្យបញ្ជា។ បន្ថែមពីលើនេះ វាក៏មានសមត្ថភាពបញ្ជូន proxying command and control (C2) ចរាចរតាមរោទ័រទៀត។ អ្នកស្រាវជ្រាវថ្លែងថា ការប្រើប្រាស់រោទ័រសម្របសម្រួលជារចនាសម្ព័ន្ធ proxy គឺដើម្បីចង់ធ្វើឱ្យដំណើរការ C2 មានភាពច្របូកច្របល់។

លទ្ធផលនៃការស្រាវជ្រាវចេញពី Lumen Black Lotus Labs បង្ហាញថា ក្រៅពីប្រើមេរោគបង្កប់នៅក្នុងរោទ័រ ក្រុមហេគឃ័រនេះក៏ប្រើមេរោគ trojan ដែលមានឈ្មោះថា ZuoRAT ដែរ។ អ្នកស្រាវជ្រាវក៏ថ្លែងថា បើយោងតាមរបកគំហើញពីប្រតិបត្តិការ Hiatus បង្ហាញថា ពួកគេកំពុងតែស្វែងរកចំណុចខ្សោយរបស់រោទ័រ។ ប្រតិបត្តិការនេះបង្ហាញពីតម្រូវការពង្រឹងសុវត្ថិភាពផ្នែកមជ្ឈដ្ឋានរោទ័រ និងរោទ័រគួរតែត្រូវត្រួតពិនិត្យឱ្យទៀងទាត់, rebooted និងធ្វើបច្ចុប្បន្នភាព ខណៈពេលដែលអាយុកាលនៃរោទ័រឈានចូលដល់ពេលផុតកំណត់ អ្នកប្រើប្រាស់គួរតែប្តូរថ្មី៕

LEAVE A REPLY

Please enter your comment!
Please enter your name here