Microsoft ព្រមានអំពី ‘FalseFont’ Backdoor ថ្មីដែលកំណត់គោលដៅលើវិស័យការពារជាតិ

0

ស្ថាបនអង្គការដែលនៅក្នុងវិស័យឧស្សាហកម្មការពារជាតិ (DIB) ត្រូវបានស្ថិតនៅក្នុងចំណោមនៃតួអង្គគម្រាមកំហែងរបស់អ៊ីរ៉ង់ ជាផ្នែកមួយនៃយុទ្ធនាការដើម្បីវាយប្រហារ ត្រូវបានរចនាឡើងដើម្បីផ្តល់នូវ Backdoor ដែលមិនធ្លាប់មានពីមុនត្រូវបានគេហៅថា FalseFont។

ក្រុមហ៊ុន Microsoft គឺជាអ្នករកឃើញនូវបញ្ហានេះ និងកំពុងតាមដានសកម្មភាពក្រោមប្រធានWeather-Themed Moniker Peach Sandstorm (អតីត Holmium) ត្រូវបានគេស្គាល់ថា APT33, Elfin និង Refined Kitten ។

ក្រុម Microsoft Threat Intelligence បាននិយាយថា “FalseFont គឺជា Backdoor ដែលបានកែប្រែផ្ទាល់ខ្លួននិងមានមុខងារជាច្រើន ដើម្បីអនុញ្ញាតឱ្យប្រតិបត្តិករចូលប្រើប្រព័ន្ធដែលមានមេរោគបានពីចម្ងាយ ក្នុងការបើកដំណើរការឯកសារបន្ថែម និងផ្ញើព័ត៌មានទៅម៉ាស៊ីនមេ [Command-and-Control] របស់វា។” ហើយមេរោគនេះបានចាប់ផ្តើមប្រើប្រាស់ដំបូង​ និងបាន​កត់ត្រា​គឺ​នៅ​ដើម​ខែ​វិច្ឆិកា ឆ្នាំ២០២៣។

ក្រុមហ៊ុនបច្ចេកវិទ្យាយក្សមួយនេះ ក៏បាននិយាយបន្ថែមទៀតថា ការអភិវឌ្ឍន៍ចុងក្រោយនេះគឺមានទម្រង់ស្របតាមសកម្មភាពពីមុនពី Peach Sandstorm និងបង្ហាញពីការវិវត្តបន្តរបស់អ្នកគំរាមកំហែង។នៅក្នុងរបាយការណ៍ដែលបានចេញផ្សាយកាលពីខែកញ្ញា ឆ្នាំ ២០២៣ ក្រុមហ៊ុន Microsoft ក៏បានភ្ជាប់ក្រុមនេះទៅនឹងការវាយប្រហារដោយបាញ់ពាក្យសម្ងាត់ ដែលបានធ្វើឡើងប្រឆាំងនឹងអង្គការរាប់ពាន់ទូទាំងពិភពលោកនៅចន្លោះខែកុម្ភៈ និងខែកក្កដា ឆ្នាំ២០២៣។ ការ​ឈ្លានពាន​នេះត្រូវ​បាន​កំណត់​គោលដៅជា​ចម្បង​លើ​វិស័យ​ផ្កាយរណប វិស័យ​ការពារជាតិ និង​ផ្នែក​ឱសថ។

ក្រុមហ៊ុនបាននិយាយថា គោលដៅចុងក្រោយគឺជាការជួយសម្រួលដល់ការប្រមូលព័ត៌មានសម្ងាត់ក្នុងការគាំទ្រផលប្រយោជន៍ដល់រដ្ឋរបស់អ៊ីរ៉ង់។ Peach Sandstorm ត្រូវ​បាន​គេ​ជឿ​ថា​មាន​សកម្មភាព​យ៉ាង​ហោច​ណាស់​ចាប់​តាំង​ពី​ឆ្នាំ ២០១៣។Google-owned Mandiant, បានបង្ហាញជាសាធារណៈ ពីការវាយប្រហារមកលើខ្លួនដោយ APPT33 កាលពីឆ្នាំ 2017, ហើយបានពិពណ៌នាអំពីមារសត្រូវថា មានគោលដៅទៅលើអង្គការនានាដែលពាក់ព័ន្ធក្នុងវិស័យអាកាសចរណ៍ វិស័យយោធា និងពាណិជ្ជកម្ម ក៏ដូចជាអង្គការនៅក្នុងវិស័យថាមពលដែលមានទំនាក់ទំនងទៅនឹងផលិតកម្មគីមីឥន្ធនៈផងដែរ។ ការលាតត្រដាងនេះកើតឡើងនៅពេលដែលនាយកគ្រប់គ្រងអ៊ិនធឺណិតជាតិអ៊ីស្រាអែល (INCD) បានចោទប្រកាន់ទៅលើ អ៊ីរ៉ង់ និងហេសបូឡាថាបានប៉ុនប៉ងមិនបានសម្រេចទៅលើគោលដៅ Ziv Hospital តាមរយៈក្រុមអ្នកលួចចូលឈ្មោះ Agrius និង Lebanese Cedar ។ ទីភ្នាក់ងារនេះក៏បានបង្ហាញពីព័ត៌មានលម្អិតនៃយុទ្ធនាការបន្លំនៃការណែនាំក្លែងក្លាយសម្រាប់ទីតាំងកំហុសសុវត្ថិភាពនៅក្នុងផលិតផល F5 BIG-IP ត្រូវបានគេប្រើប្រាស់ជាអ្នកបញ្ឆោតក្នុងគោលបំណងដើម្បីចែកចាយមេរោគ Wiper នៅលើប្រព័ន្ធដំណើរការ Windows និង Linux ។

ភាពទាក់ទាញសម្រាប់ការវាយប្រហារទៅលើគោលដៅ គឺជាភាពងាយរងគ្រោះនៃការផ្ទៀងផ្ទាត់ទៅលើភាពត្រឹមត្រូវដ៏សំខាន់ (Critical Authentication Bypass) លេខកូដ (CVE-2023-46747, CVSS score: 9.8) ត្រូវបានលេចចេញជារូបរាងនៅចុងខែតុលា ឆ្នាំ2023 ហើយទំហំនៃយុទ្ធនាការនេះនៅមិនទាន់ដឹងនៅឡើយទេ។

https://thehackernews.com/2023/12/microsoft-warns-of-new-falsefont.html

LEAVE A REPLY

Please enter your comment!
Please enter your name here