ក្រុមហេគឃ័រកែប្រែសមត្ថភាព Cobalt Strike ដើម្បីវាយប្រហារលើអ្នកប្រើប្រាស់ macOS

0

Geacon គឺជា Cobalt Strike សរសេរក្នុងភាសាកម្មវិធី Golang ដែលវាទំនងជាទាក់ទាញការចាប់អារម្មណ៍ពីតួអង្គគំរាមកំហែងដែលកំពុងស្វែងរកឧបករណ៍ macOS ដែលងាយរងគ្រោះ។ តួអង្គគំរាមកំហែងប្រើប្រាស់ Cobalt Strike ដើម្បីបំពានលើ Windows PCs អស់រយៈពេលជាច្រើនឆ្នាំ បើទោះបីជាឧស្សាហកម្ម infosec បន្តខិតខំប្រឹងប្រែងដើម្បីបញ្ឈប់វាក៏ដោយ។

លទ្ធផលស្រាវជ្រាវរបស់ក្រុម SentinelOne បញ្ជាក់ពីការរកឃើញនេះបន្ទាប់ពីក្រុមអ្នកស្រាវជ្រាវឃើញកំណើននៃចំនួនបន្ទុក Geacon ដែលត្រូវរកឃើញលើវេបសាយ  VirusTotal កាលពេលថ្មីៗនេះ។ ក្រុម Fortra បង្កើត Cobalt Strike ដែលជា red teaming និងជា​ឧបករណ៍បន្លំ​ដ៏​ល្បី​ឈ្មោះ។ ដោយសារតែសមត្ថភាពជាច្រើនរបស់ពួកគេ   ​​​    តួអង្គគំរាមកំហែងប្រើប្រាស់កំណែបច្ចុប្បន្នភាពដោយខុសច្បាប់របស់កម្មវិធីយូរមកហើយ។ ខណៈពេលដែលសកម្មភាពក្រោយការកេងប្រវ័ញ្ចរបស់ Cobalt Strike ភាគច្រើនផ្តោតលើប្រព័ន្ធប្រតិបត្តិការ Windows ការវាយលុកប្រឆាំងនឹង macOS គឺមានភាពមិនធម្មតាទេ។

Geacon គឺជាច្រក Cobalt Strike ដ៏ជោគជ័យដែលបង្ហាញខ្លួនជាលើកដំបូងនៅលើវេទិកា GitHub ប៉ុន្តែវាហាក់បីដូចជាមិនមានក្រុមហេគឃ័រណាចាប់អារម្មណ៍លើវានោះទេ។ បើយោងតាមទិន្នន័យប្រវត្តិសាស្រ្តពី Virus Total បញ្ជាក់ឱ្យដឹងថា​ បន្ទុក Mach-O សម្រាប់កំណែឥតគិតថ្លៃនៃ fork ត្រូវគេរាយការណ៍ថាកំពុងស្ថិតក្នុងការអភិវឌ្ឍន៍ចាប់តាំងពីខែវិច្ឆិកា ឆ្នាំ2022 ។

Geacon fork ត្រូវបន្ថែមទៅក្នុងគម្រោង 404 Starlink។ គម្រោង 404 Starlink គឺជាឃ្លាំង GitHub សាធារណៈដែលបង្ហាញដល់ឧបករណ៍ red-team pen-testing ដែលត្រូវថែរក្សាដោយមន្ទីរពិសោធន៍ Zhizhi Chuangyu កាលពីឆ្នាំ2020។ ការបន្ថែមនេះចូលរួមចំណែកដល់ការកើនឡើងនៃប្រជាប្រិយភាពរបស់ច្រក Geacon និងហាក់ដូចជាទាក់ទាញអ្នកប្រើប្រាស់ដោយចេតនាព្យាបាទ។

ប្រភព SentinelOne ​ឱ្យដឹងថា ការដាក់ស្នើ VirusTotal ចំនួន២ ចាប់ពីថ្ងៃទី5 ខែមេសា ដល់ថ្ងៃទី11 ខែមេសា មានឧទាហរណ៍ពីរបញ្ជាក់ពីការដាក់ពង្រាយច្រក Geacon    ព្យាបាទ។ ឧទាហរណ៍ទី១​នោះគឺជាឯកសារបច្ចុប្បន្នភាព AppleScript ដែលមានឈ្មោះ “Xu Yiqing’s Resume_20230320.app ដែលពិនិត្យមើលថាតើប្រព័ន្ធ macOS អាចប្រើដែរឬទេ មុនពេលទាញយកបន្ទុកកម្មវិធី Geacon Plus ដែលមិនចុះហត្ថលេខា ចេញពីម៉ាស៊ីនមេបញ្ជា និងគ្រប់គ្រង (C2) ដែលមានអាសយដ្ឋាន IP របស់ប្រទេសចិន។ អ្នក​ប្រើ​ប្រាស់​​បង្ហាញ​ឯកសារ​បញ្ឆោត​ ២​ទំព័រ​ដែល​ត្រូវ​​បញ្ចូល​ទៅ​ក្នុង​ប្រព័ន្ធ​គោលពីរ Geacon មុន​ពេល​វា​ចាប់​ផ្តើម​សកម្មភាព​ចាប់​សញ្ញា​របស់​វា។ ប្រវត្តិរូបសង្ខេបរបស់បុគ្គលម្នាក់ឈ្មោះ Xu Yiqing អាចមើលឃើញនៅក្នុងឯកសារ PDF ដែលបើកប្រើ។

អ្នកស្រាវជ្រាវពន្យល់ថា ប្រព័ន្ធគោលពីរ Geacon ដែលចងក្រងមានមុខងារជាច្រើនសម្រាប់កិច្ចការដូចជា ការទំនាក់ទំនងបណ្តាញ ការអ៊ិនគ្រីប ការឌិគ្រីប ការទាញយកបន្ទុកបន្ថែម និងការទាញយកទិន្នន័យ។បន្ទុកទី២ គឺជាកំណែមានមេរោគ នៃកម្មវិធី SecureLink​ ដែលត្រូវប្រើសម្រាប់ការប្រើប្រាស់ពីចម្ងាយដែលមានសុវត្ថិភាពហៅថា SecureLink.app ក្នុងនោះមានច្បាប់ចម្លង របស់ Geacon Pro ផងដែរ។ ប្រព័ន្ធគោលពីរនៅក្នុងឧទាហរណ៍នេះអាចប្រើតែនៅលើ Mac OS X 10.9 (Mavericks) និងកំណែបន្តបន្ទាប់ទៀត ដែលជាប្រព័ន្ធផ្អែកលើប្រព័ន្ធរបស់ប្រតិបត្តិការ Intel ។បើទោះបីជាដំណើរការទាំង២នេះគឺជាការអនុញ្ញាតដែលមានគ្រោះថ្នាក់ខ្លាំងក៏ដោយ ប្រភេទ​នៃ​កម្មវិធី​ក្លែងក្លាយធ្វើ​ឱ្យ​ការ​សង្ស័យ​របស់​អ្នក​ប្រើ​ប្រាស់ស្ថិតនៅកម្រិតទាបដែលបញ្ឆោតពួកគេឱ្យយល់ព្រមលើសំណើរបស់កម្មវិធី។អ្នកស្រាវជ្រាវនិយាយថា ក្រុមសន្តិសុខសហគ្រាសអាចទទួលអត្ថប្រយោជន៍ពីឧបករណ៍បន្លំ ដែលមានដូចជា Cobalt Strike និងការសម្របសម្រួល macOS Go របស់វាដែលជា Geacon ៕

ប្រភព gbhackers ចុះផ្សាយថ្ងៃទី១៧ ខែឧសភា ឆ្នាំ២០២៣

LEAVE A REPLY

Please enter your comment!
Please enter your name here