ហេគឃ័រ DPRK មានគោលដៅលើ PowerShell Commands ដើម្បីក្លាយជាអ្នកគ្រប់គ្រង

0

ហេគឃ័រកូរ៉េខាងជើងឈ្មោះ ‘Kimsuky’ (aka ‘Emerald Sleet’ ឬ ‘Velvet Chollima’) ត្រូវបានមើលឃើញថាបានប្រើតិចនិកថ្មី នៅក្នុងយុទ្ធនាការ ClickFix ដែលកំពុងតែរីករាលដាល។

ClickFix គឺជាតិចនិក Social Engineering ដែលទទួលបានការអូសទាញនៅក្នុងសហគមន៍ឧក្រិដ្ឋកម្មសាយប័រ ជាពិសេសសម្រាប់ការចែកចាយមេរោគលួចព័ត៌មាន។ វាពាក់ព័ន្ធនឹងសារបញ្ឆោតដែលនៅពេលទទួល វានាំជនរងគ្រោះទៅប្រតិបត្តិការកូដមេរោគ ជាទូទៅតាមរយៈ PowerShell Commands សកម្មភាពទាំងនេះដឹកនាំទៅរកការចម្លងមេរោគ។

Instructions for performing the device registration

យោងតាមព័ត៌មានរបស់ក្រុមស៊ើបការណ៍លើការគំរាមកំហែងរបស់ Microsoft បានឱ្យដឹងថា ហេគឃ័របន្លំជាមន្រ្តីរដ្ឋាភិបាលកូរ៉េខាងត្បូង និងចុងក្រោយបង្កើតទំនាក់ទំនងជាមួយជនរងគ្រោះ។ នៅពេលឈានដល់កម្រិតទុកចិត្ត ហេគឃ័រផ្ញើអ៊ីម៉ែលបញ្ឆោត (spear-phishing) ដែលមានឯកសារភ្ជាប់ PDF។ ទោះជាយ៉ាងណា ក្រុមគោលដៅដែលចង់អានឯកសារទាំងនោះត្រូវបាននាំទៅកាន់លីងចុះឈ្មោះឧបករណ៍ក្លែងក្លាយ ដែលណែនាំពួកគេឱ្យដំណើរការ PowerShell ផ្តល់សិទ្ធិជាអ្នកគ្រប់គ្រង និងទម្លាក់ (paste) កូដដែលផ្តល់ដោយហេគឃ័រ។

នៅពេលដំណើរការ កូដដំឡើង Tool ប្រភេទ Browser-based បញ្ជា Desktop ពីចម្ងាយ ដោនឡូតឯកសារ Certificate ដោយប្រើ Hardcoded PIN និងចុះឈ្មោះឧបករណ៍របស់ជនរងគ្រោះជាមួយនឹង Remote Server ដែលបើកឱ្យហេគឃ័រអាចដំណើរការដោយផ្ទាល់សម្រាប់ការទាញយកទិន្នន័យ។ ក្រុមហ៊ុន Microsoft ថ្លែងថា ខ្លួនបានមើលឃើញតិចនិកនេះនៅក្នុងការវាយប្រហារក្នុងទំហំមានកម្រិតដែលចាប់ផ្តើមពីដើមឆ្នាំ២០២៥ និងមានគោលដៅលើបុគ្គលដែលធ្វើការនៅក្នុងអង្គការកិច្ចការអន្តរជាតិ NGOs ទីភ្នាក់ងាររដ្ឋាភិបាល និងក្រុមហ៊ុនប្រព័ន្ធផ្សព្វផ្សាយនៅអាមេរិកខាងជើង អាមេរិកខាងត្បូង អឺរ៉ុប និងអាស៊ីខាងកើត។

ក្រុមហ៊ុន Microsoft បានណែនាំអតិថិជនដែលជាគោលដៅអំពីសកម្មភាពនេះ និងបញ្ចុះបញ្ចូលឱ្យកត់សម្គាល់អំពីតិចនិកថ្មី និងប្រុងប្រយ័ត្នចំពោះការទំនាក់ទំនងទាំងឡាយដែលមិនបានស្នើសុំ។ ក្រុមហ៊ុនបានព្រមានទៀតថា ខណៈក្រុមហ៊ុនបានមើលឃើញពីការប្រើប្រាស់តិចនិកនេះនៅក្នុងការវាយប្រហារមានកម្រិតតាំងពីដើមឆ្នាំ២០២៥នោះ ការផ្លាស់ប្តូរនេះគឺជាសូចនាកររបស់យុទ្ធវិធីថ្មីសម្រាប់ការព្យាយាមវាយប្រហារទៅលើ គោលដៅចារកម្មជាប្រពៃណី ឬបុរាណរបស់ពួកគេ។ ការចាប់យកតិចនិក ClickFix ដោយហេគឃ័រដែលគាំទ្រដោយរដ្ឋនេះ ទំនងជាក្រុម Kimsuky ធ្វើតេស្តសាកល្បងចំពោះប្រសិទ្ធភាពនៃការវាយប្រហារនៅក្នុងប្រតិបត្តិការជាក់ស្តែង។ អ្នកប្រើប្រាស់គួរតែប្រុងប្រយ័ត្នចំពោះសំណើសុំចូលប្រតិបត្តិនៅលើកូដកុំព្យូទ័ររបស់ពួកគេ នៅពេលពួកគេថតចម្លងកូដពីអនឡាញនោះ ដែលជាពិសេសនៅពេលធ្វើបែបនេះជាមួយនឹងការផ្តល់សិទ្ធិគ្រប់គ្រង។

https://www.bleepingcomputer.com/news/security/dprk-hackers-dupe-targets-into-typing-powershell-commands-as-admin/

ប្រភពព័ត៌មាន៖ ថ្ងៃទី១២ ខែកុម្ភៈ ឆ្នាំ២០២៥

LEAVE A REPLY

Please enter your comment!
Please enter your name here