ហេគឃ័រវៀតណាម កំពុងតែប្រើប្រាស់មេរោគ DarkGate commodity ជាមួយនឹង Ducktail Stealerសម្រាប់វាយប្រហារលើអង្គភាពនៅប្រទេសអង់គ្លេស អាមេរិក និងឥណ្ឌា។យោងតាមក្រុមហ៊ុន WithSecure បានឱ្យដឹងថា ការប្រើប្រាស់ Tools ក្លែងបន្លំ និងយុទ្ធនាការគឺអាស្រ័យលើប្រសិទ្ធភាពនៃទីផ្សារឧក្រឹដ្ឋកម្មសាយប័រ។ ហេគឃ័រអាចនឹងប្រើប្រាស់ Tools ផ្សេងៗជាច្រើនសម្រាប់គោលបំណងដូចគ្នា ខណៈពេលដែលពួកគេត្រូវតែកំណត់គោលដៅ យុទ្ធនាការ និងការបញ្ឆោត។ ការវិវឌ្ឍផ្តល់ជូននូវការក្លែងបន្លំដោយប្រើមេរោគ DarkGate នៅប៉ុន្មានខែថ្មីៗនេះ និងដាក់ចេញនូវការជួលសេវា Malware-as-a-service (MaaS) ទៅឱ្យហេគឃ័រផ្សេងទៀត បន្ទាប់ពីបានប្រើប្រាស់តាំងពីឆ្នាំ២០១៨មក។
វាមិនត្រឹមតែជាមេរោគ DarkGate និង Ducktail ទេ ហេគឃ័រវៀតណាមនៅក្នុងយុទ្ធនាការទាំងនេះកំពុងតែប្រើការបញ្ឆោត (lures) គ្រោងការណ៍ (themes) គោលដៅ (targeting) និងវិធីបញ្ជូនដូចគ្នា ដើម្បីចែកចាយ LOBSHOT និង RedLine Stealter។ បណ្តាញទំនាក់ទំនងនៃការចែកចាយ DarkGate ត្រូវបានធ្វើឡើងដោយការប្រើ Autolt Scripts ទទួលពី Visual Basic Script ដើម្បីផ្ញើចេញនូវ Phishing Emails ឬសារបញ្ឆោតនៅលើកម្មវិធី Skype ឬក៏កម្មវិធី Microsoft Teams។ ប្រតិបត្តិការរបស់ Autolt Script នាំទៅដល់ការដាក់ពង្រាយមេរោគ DarkGate។
នៅក្នុងករណីនេះ ទោះជាយ៉ាងណាក៏ដោយ វ៉ិចទ័រចម្លងដំបូងគឺ LinkedIn Message ដែលបញ្ជូនជនរងគ្រោះទៅកាន់ File Hosted នៅលើ Google Drive (នេះជាយុទ្ធសាស្ត្រដ៏ពេញនិយមដែលក្រុមហេគឃ័រ Ducktail ប្រើ)។ ក្រុមហ៊ុន WithSecure បានថ្លែងថា គ្រោងការណ៍ និងការបញ្ឆោតរបស់យុទ្ធនាការនេះគឺពិតជាស្រដៀងគ្នាក្នុងការបញ្ជូនមេរោគ Ducktail និង DarkGate បើទោះជា មុខងារនៃ Final-Stage ខុសគ្នាយ៉ាងណាក្តី។ ខណៈពេលដែល Ducktail មានមុខងារជាអ្នកលួច (Stealer) រីឯ DarkGate គឺជាមេរោគ បញ្ជាពីចម្ងាយ (Remote Access Trojan (RAT) ជាមួយនឹងសមត្ថភាពលួចព័ត៌មាន ហើយក៏អាចសម្ងំនៅលើម៉ាស៊ីន ដើម្បីគ្រប់គ្រង Hosts សម្រាប់ដំណើរ Backdoor Access ផងដែរ។
ក្រុមហ៊ុន WithSecure បានថ្លែងថា មេរោគ DarkGate មានវត្តមានយូរមកហើយ និងវាកំពុងតែពេញនិយមសម្រាប់ហេគឃ័រប្រើក្នុងគោលបំណងផ្សេងៗ មិនត្រឹមតែក្រុមហេគឃ័រវៀតណាមនេះទេ។ ម្យ៉ាងវិញទៀត ហេគឃ័រអាចប្រើ Tools ផ្សេងៗសម្រាប់យុទ្ធនាការដូចគ្នា ដែលអាចបិទបាំងនូវវិសាលភាពនៃសកម្មភាពរបស់ពួកគេ ដោយការគេចចេញពីការវិភាគដែលមានមូលដ្ឋានលើមេរោគសុទ្ធសាធផងដែរ៕
ប្រភពព័ត៌មាន៖ ថ្ងៃទី២០ ខែតុលា ឆ្នាំ២០២៣
ប្រែសម្រួលដោយ៖ កញ្ញា