ក្រុមហេគឃ័រ ជនជាតិចិនប្រើ KEYPLUG Backdoor ដើម្បីវាយប្រហារប្រព័ន្ធ Windows និង Linux

0

កាលពីពេលថ្មីៗនេះ ក្រុមអ្នកស្រាវជ្រាវ Insikt របស់ក្រុមហ៊ុន Recorded Future រាយការណ៍ថា ក្រុមហេគឃ័រ RedGolf ដែលជាក្រុមគំរាមកំហែងឧបត្ថម្ភដោយរដ្ឋរបស់ចិនកំពុងប្រើទ្វារក្រោយ (backdoor) ដែលត្រូវរចនាឡើងជាពិសេសសម្រាប់ប្រព័ន្ធ Windows និង Linux ដែលហៅថា KEYPLUG ដើម្បីជ្រៀតចូលបណ្តាញ។ ក្នុង​នាម​ជា​ក្រុម​គំរាមកំហែង​ដ៏ខ្លាំង​បំផុត​មួយ​របស់​ពិភពលោក ក្រុមហេគឃ័រ RedGolf ​ប្រឆាំងយ៉ាងសកម្ម​ជាមួយ​នឹង​ឧស្សាហកម្ម​ជា​ច្រើន​នៅជុំវិញ​ពិភពលោក អស់រយៈពេល​ជា​ច្រើន​ឆ្នាំ​មក​ហើយ។

ក្រុមនេះបង្កើត និងប្រើប្រាស់ក្រុមមេរោគផ្ទាល់ខ្លួនជាច្រើនក្រុមក្នុងរយៈពេលជាច្រើនឆ្នាំ។ វា​​បង្ហាញ​ពី​សមត្ថភាព​ក្នុង​ការ​បំពាក់​អាវុធដែលជា​ភាព​ងាយ​រងគ្រោះ​យ៉ាងឆាប់​រហ័ស។ ខាងក្រោម​នេះ យើង​​លើក​ឡើង​អំពី​ក្រុម​មេរោគដែលក្រុមហេគឃ័រធ្លាប់ប្រើកាលពីពេល​ថ្មីៗ​នេះមានដូចជា Log4Shell និង ProxyLogon។ ឧស្សាហកម្ម និងអង្គភាព ដែលក្រុមហេគឃ័រ RedGolf កំណត់គោលដៅវាយប្រហារមានដូចជា វិស័យអាកាសចរណ៍ រថយន្ត  ការអប់រំ   រដ្ឋាភិបាល  ប្រព័ន្ធផ្សព្វផ្សាយ  ព​ត៌​មាន​វិទ្យា ស្ថាប័ណសាសនា។

ក្រៅពីនេះ នៅមានគុណវិបត្តិសាធារណៈ និងកំហុស zero-day មួយចំនួន ដែលក្រុមហេគឃ័រ RedGolf កេងប្រវ័ញ្ចជាប្រវត្តិសាស្ត្រ ក្នុងគោលបំណងទទួលការចូលប្រើដំបូងទៅកាន់ឧបករណ៍ដែលប្រឈមមុខនឹងការប្រើបណ្តាញអ៊ីនធឺរណិត ក្នុងនោះរួមមានឧបករណ៍ Citrix ឧបករណ៍ Cisco និងឧបករណ៍ Zoho។ក្នុងអំឡុងឆ្នាំ2021 និងឆ្នាំ2022 ក្រុមហេគឃ័រ RedGolf វាយប្រហារកំណត់គោលដៅទៅលើអង្គភាពរដ្ឋាភិបាលសហរដ្ឋអាមេរិកដោយប្រើ KEYPLUG ដែលការកំណត់ និងម៉ូឌុលទ្វារក្រោយលីនុច។ សំណាក KEYPLUG មួយចំនួន និងហេដ្ឋារចនាសម្ព័ន្ធជាច្រើនដែលក្រុមហេគឃ័រ RedGolf ប្រើចាប់ពីឆ្នាំ2021មក រហូតដល់ឆ្នាំ2023 ត្រូវកំណត់អត្តសញ្ញាណដោយ Insikt Group។ KEYPLUG C2 អាចប្រើជាមួយពិធីការបណ្តាញ   សរុបចំនួន 5ដែលមានដូចជា HTTP, TCP, KCP, UDP និង WSS។

ការវិភាគបច្ចេកទេស

កាលពីខែតុលា ឆ្នាំ២០២២ ក្រុមអ្នកស្រាវជ្រាវ Malwarebytes បោះពុម្ពផ្សាយព័ត៌មានអំពីសំណុំនៃការវាយប្រហារដាច់ដោយឡែកពីគ្នា ដែលជាការកេងប្រវ័ញ្ចលើការផ្សាំដែលមិនទាន់រកឃើញ និងត្រូវគេដាក់ឈ្មោះថា DBoxAgent ដើម្បីប្រើ KEYPLUG លើអង្គភាពរដ្ឋាភិបាលក្នុងប្រទេសស្រីលង្កានៅដើមខែសីហាឆ្នាំមុន។ ក្រុមអ្នកស្រាវជ្រាវ Recorded Future បង្ហាញថា យុទ្ធនាការទាំងនេះហាក់ដូចជាចែករំលែកទំនាក់ទំនងយ៉ាងជិតស្និទ្ធជាមួយយុទ្ធនាការរបស់ក្រុមហេគឃ័រ RedGolf ដែលមានលក្ខណៈស្រដៀងទៅនឹងក្រុមមេរោគ Winnti (aka APT41, Barium, Bronze Atlas, ឬ Wicked Panda)។ អ្នកវិភាគសន្តិសុខឱ្យដឹងថា សកម្មភាពចុងក្រោយរបស់ក្រុមហេគឃ័រ RedGolf មិនទាន់ត្រូវផ្សារភ្ជាប់ជាមួយនឹងជនរងគ្រោះជាក់លាក់ណាមួយឡើយ។ ដោយសារតែសកម្មភាពនេះវាដូចគ្នា និងធ្លាប់មានការរាយការណ៍ពីយុទ្ធនាការចារកម្មតាមអ៊ីនធឺរណិត ពួកគេជឿថាសកម្មភាពទាំងនេះអាចត្រូវធ្វើឡើងសម្រាប់គោលបំណងស៊ើបការណ៍ ជំនួសឱ្យការទទួលផ្នែកហិរញ្ញវិត្ថុ ឬប្រាក់ចំណេញ។ លើសពីនេះ គេកត់សម្គាល់ឃើញថា ក្រុមលួចចូលប្រើប្រាស់ឧបករណ៍ជាច្រើនផ្សេងទៀតដែលមានដូចជា Cobalt Strike និង PlugX បន្ថែមពីលើគំរូ KEYPLUG និងហេដ្ឋារចនាសម្ព័ន្ធប្រតិបត្តិការរបស់វា ដែលមានឈ្មោះកូដ GhostWolf។

អាសយដ្ឋាន IP ចំនួន 42 រួមមានហេដ្ឋារចនាសម្ព័ន្ធ GhostWolf និងត្រូវប្រើជាពាក្យបញ្ជា និងការគ្រប់គ្រងសម្រាប់ប្រព័ន្ធ KEYPLUG។ ដើម្បីទទួលការចូលប្រើដំបូងទៅកាន់បណ្តាញរបស់គោលដៅ ក្រុមហេគឃ័រ RedGolf នឹងបន្តបង្ហាញពីដំណើរការប្រតិបត្តិការដែលអនុញ្ញាតឱ្យវាទាញយកភាពងាយរងគ្រោះយ៉ាងឆាប់រហ័សនៅក្នុងឧបករណ៍របស់សហគ្រាសដែលប្រឈមមុខនឹងបញ្ហា និងប្រើប្រាស់ភាពងាយរងគ្រោះទាំងនោះជាអាវុធយ៉ាងឆាប់រហ័ស។

លំណែនាំ

ដើម្បីការពារខ្លួនប្រឆាំងនឹងការវាយប្រហាររបស់ក្រុមហេគឃ័រ RedGolf អង្គភាពនានាត្រូវអនុវត្តតាមការណែនាំរបស់អ្នកជំនាញដូចខាងក្រោម៖

-ត្រូវប្រាកដថា ធ្វើការជួសជុលប្រព័ន្ធជាប្រចាំ

-ពិនិត្យមើលការចូលប្រើឧបករណ៍ដែលភ្ជាប់ទៅបណ្តាញខាងក្រៅស្ថាប័ន

-កំណត់រចនាសម្ព័ន្ធបញ្ជា និងគ្រប់គ្រង ដែលប្រើដោយអ្នកគំរាមកំហែង

-តាមដានមេរោគ ការរកឃើញការឈ្លានពាន និងប្រព័ន្ធការពារចាំបាច់ត្រូវ

កំណត់រចនាសម្ព័ន្ធតាមរបៀបដែលពួកគេស្វែងរកមេរោគ៕

ប្រភព gbhackers ចុះផ្សាយថ្ងៃទី៣១ ខែមីនា ឆ្នាំ២០២៣

LEAVE A REPLY

Please enter your comment!
Please enter your name here